SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
SEGURIDAD INFORMÁTICA
PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
2
MONOGRAFÍA: GESTIÓN DE SEGURIDAD EN REDES
SEGURIDAD INFORMÁTICA
PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
3
INTRODUCCIÓN
Hoy en día es impensable concebir una empresa que no use las tecnologías
de la información para la gestión del día a día; desde las formas más básicas como
el uso de una hoja Excel o del correo electrónico hasta implantaciones de
inteligencia de negocios y minería de datos.
Pero de cualquier modo, son muchos los problemas que se presentan al
gestionar estas Tecnologías de la Información (TI), principalmente en el sentido de
cómo lograr que conlleven a una ventaja para la organización, como hacer que
sean una inversión con retorno y no solamente un gasto necesario.
Es por ello que se han creado en la industria diversos marcos de trabajo y
mejores prácticas que buscan eliminar estos problemas. Estas mejores prácticas se
han convertido en estándares de la industria, tales es así que su implantación se ha
convertido en los últimos años en una necesidad para aquellas empresas que
deseen gestionar las TI adecuadamente y lograr ventajas de negocio de las
mismas.
Dentro del control del acceso, hay mecanismos para limitar el acceso a la
información y recursos de procesamiento de datos sólo a los usuarios o aplicaciones
autorizadas, así como las tareas que pueden realizar en los mismos.
SEGURIDAD INFORMÁTICA
PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
4
10.6 GESTIÓN DE SEGURIDAD EN REDES
Un sistema de gestión de seguridad en redes demuestra su compromiso con la
protección de la información y proporciona la confianza de que los activos están
adecuadamente protegidos sea en papel, electrónicamente o como
conocimiento de los empleados. Estos sistemas adoptan un óptica sistemática para
minimizar los riegos y asegurar el cumplimento de los requisitos legales y otros.
10.6.1 CONTROLES DE RED
Evitar el acceso no autorizado a los servicios en red mediante políticas para el
control de acceso a la información, a las instalaciones de procesamiento de la
información (Datacenter), los cuales deberán ser controlados sobre la base de los
requisitos y seguridad.
Esta política se aplica a todos los funcionarios, servidores públicos a honorarios y
terceras partes que tengan derechos de acceso a la información que puedan
afectar los activos de información que impliquen el acceso a sus datos, recursos y/o
a la administración y control de sus sistemas de información.
Se desarrolló procedimientos para la activación y desactivación de derechos de
acceso a las redes, los cuales comprenderán:
 Controlar el acceso a los servicios de red tanto internos como externos.
 Identificar las redes y servicios de red a los cuales se permite el acceso.
 Realizar normas y procedimientos de autorización de acceso entre redes.
SEGURIDAD INFORMÁTICA
PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
5
 Establecer controles y procedimientos de administración para proteger el
acceso y servicios de red.
CONTROL
Se encarga de ofrecer seguridad en los ordenadores y en la red para los recursos
gestionados, incluido el propio sistema de gestión.
Amenazas:
Contra la Privacidad: Sólo deben acceder a la información las personas
autorizadas. Intercepción.
Contra la Integridad: Sólo debe ser modificada por personas autorizadas.
Modificación y Masquerade.
Contra la Disponibilidad: para los autorizados. Interrupción.
SEGURIDAD INFORMÁTICA
PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
6
También los podemos clasificar dependiendo del tipo de activos de la red al que
ataquen: contra el hardware, el software, las líneas de comunicaciones o los datos.
Si nos centramos en las líneas de comunicaciones podemos distinguir distintos
ataques:
Captura de Mensajes
Análisis de Tráfico: aunque el contenido de un mensaje no pueda ser descubierto
(criptografía), el simple análisis del flujo de información (nodos que se comunican y
su localización, frecuencia y longitud de los mensajes) puede aportar algo de
información.
Estos ataques no alteran la información y son difíciles de detectar.
Debemos tratar de prevenirlos.
Modificación de mensajes.
Negación de Servicio: ataque que trata de evitar el normal uso de los recursos de
comunicaciones. Ej. Saturación de la red para conseguir una degradación de las
prestaciones.
Masquerade: Suplantación de la identidad de un nodo o usuario. Lleva asociado
normalmente la captura y manipulación de los mensajes de autentificación.
Deben detectarse y evitar efectos desastrosos.
No olvidemos que el sistema de gestión se compone de diferentes aplicaciones y
bases de datos que están soportadas por distintas plataformas hardware, también
puede ser el blanco de violaciones de seguridad.
Se aplican los mismos ataques, pero la información de gestión es especialmente
sensible dado que de ella depende el normal funcionamiento de la red.
Funciones de la gestión de la seguridad
 Mantenimiento de la información que necesitan los sistemas de seguridad
de la red: claves, información de autentificación, información de derechos
de acceso.
SEGURIDAD INFORMÁTICA
PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
7
 La gestión de la seguridad debe registrar la actividad sobre esta información
como ayuda para la recuperación ante ataques exitosos.
 Control del acceso a los recursos debe autentificarse al usuario para
concederle el acceso a determinados recursos.
 Control del proceso de encriptación entre agentes y gestores. Debe
gestionarlo también para otras entidades: elección de algoritmo de
encriptación, distribución de claves.
SEGURIDAD INFORMÁTICA
PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
8
10.6.2 SEGURIDAD EN LOS SERVICIOS DE REDES
El avance tecnológico y del conocimiento
ha tenido como consecuencia que hoy
en día las empresas o negocios se
enfrenten a múltiples intrusos o usuarios
mal intencionados que intentan vulnerar
sus sistemas de información y
comunicación. A su vez, internamente, se
viven situaciones que podrían afectar la
seguridad por descuidos internos, falta de
procedimientos, un software mal configurado o decididamente por la falta de
políticas de seguridad, si sumamos a esto en ocasiones existe la posibilidad de falta
de conocimiento por parte del mismo administrador de la red debido a múltiples
factores como pueden ser inexperiencia, falta de conocimiento o capacitación. La
consecuencia en muchos casos es hacer actividades no planeadas que pueden
afectar a la operación diaria de los distintos sistemas.
Dado que la información es uno de los activos más importantes de una
organización, para cuidarla es necesario administrar sus riesgos con procesos y
tecnologías adecuadas y para el administrador de la red, defender a la empresa
de los múltiples intrusos o problemas internos es una prioridad.
Gracias a los avances tecnológicos tanto de prevención y corrección de
problemas han llevado a los administradores a solicitar o contar con todas las
herramientas necesarias para entregar una estrategia fundamentada de seguridad
que proteja la totalidad de sus activos de los constantes ataques y vulnerabilidades,
cuidando así los tres elementos claves de la seguridad: disponibilidad, integridad y
privacidad.
Actualmente existen servicios que permiten calificar el nivel de riesgo al que están
sujetos los principales activos de información de las empresas, de tal manera que la
inversión en seguridad se oriente a análisis de aquellos que afectan principalmente
la continuidad y operación diaria del negocio, alcanzando así la mejor relación
costo/beneficio. Estos servicios consisten básicamente en las siguientes etapas:
identificación y valoración de activos, vulnerabilidades, amenazas, e identificación
de los controles de seguridad ya implementados. Una vez calificado el nivel de
riesgo, se puede adoptar controles y medidas de seguridad que permitan
gestionarlos ya sea reduciendo las amenazas, las vulnerabilidades o bien
SEGURIDAD INFORMÁTICA
PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
9
disminuyendo el impacto frente a algún incidente de seguridad. Como podemos
ver el papel de la seguridad es importante y trascendente para garantizar la
operación diaria o para controlar los procesos críticos.
RECOMENDACIONES DE LAS MEJORES PRÁCTICAS EN LA SEGURIDAD DE REDES.
El administrador de la red debe contemplar
los siguientes puntos antes de aplicar un plan
de contingencia, es responsabilidad tanto
del administrador como de algún comité de
evaluación identificar cuales procesos son
más críticos o cuales son los que pudieran
frenar la operación de la empresa, estos
puntos a considerar son:
1. Se deben tener identificados y documentados los activos más importantes,
para este caso se pueden mencionar, (Procesos, información, aplicaciones,
bases de datos, sistemas operativos, etc.)
2. Se deben tener identificadas las distintas vulnerabilidades, para este punto
se recomienda estar verificando periódicamente las siguientes actividades
(Identificar las debilidades por donde se pudiera vulnerar tanto el hardware
como el software, hacer distintas pruebas para auto vulnerar el sistema, ser
recomienda que se hagan este tipo de pruebas en equipo de prueba y que
no afecta la operación diaria, evaluar el riesgo con la finalidad de ejercer
mejoras continuas en los procesos)
3. Clasificar los probables riesgos en orden de importancia o por procesos
críticos, este punto es importante ya que se debe buscar un esquema de
seguridad que afecte a lo menos posible.
4. Renovar y/o actualizar constante mente la documentación ya que puede
haber eventos en los cuales se tenga un control ya establecido de cómo
solucionar los problemas y estos pueden pasar de críticos a no críticos.
HERRAMIENTAS RECOMENDADAS PARA FORTALECER LA SEGURIDAD
Existen programas de software que permiten administrar una red y alejarla de
probables ataques para su alteración estos son:
SEGURIDAD INFORMÁTICA
PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
10
SISTEMAS ANTI-SPAM:
Sistemas que le permiten al administrador de la red controlar el tipo de contenido
que viene integrado en el correo electrónico, además de prevenir probables
ataques de usuarios mal intencionados, y sobre con esto le da la posibilidad al
administrador de crear políticas de entrada y salida de información.
FIREWALL:
Dispositivo de seguridad que permite controlar el acceso y definir niveles de
seguridad, para prevenir la probable vulnerabilidad frente a ataques que vienen
tanto de Internet. También permite aislar redes incluso dentro del mismo cliente
para evitar que cierto tipo de información fluya libremente, de un equipo a otro,
etc. Un firewall es simplemente un filtro que controla todas las comunicaciones que
pasan de una red a la otra y en función de lo que sean permite o deniega su paso.
Para permitir o denegar una comunicación el firewall examina el tipo de servicio al
que corresponde, como pueden ser el Web, el correo o el IRC. Dependiendo del
servicio el firewall decide si lo permite o no. Además, el firewall examina si la
comunicación es entrante o saliente y dependiendo de su dirección puede
permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios
de Web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro
trabajo. También podemos configurar los accesos que se hagan desde Internet
hacia la red local y podemos denegarlos todos o permitir algunos servicios como el
de la Web, (si es que poseemos un servidor Web y queremos que accesible desde
Internet). Dependiendo del firewall que tengamos también podremos permitir
algunos accesos a la red local desde Internet si el usuario se ha autentificado como
usuario de la red local.
SEGURIDAD INFORMÁTICA
PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
11
Un firewall puede ser un dispositivo software o hardware, es decir, un aparato que
se conecta entre la red y el cable de la conexión a Internet, o bien un programa
que se instala en la máquina que tiene el modem que conecta con Internet. Incluso
podemos encontrar ordenadores computadores muy potentes y con software
específico que lo único que hacen es monitorizar las comunicaciones entre redes.
IDS
Detectores de intrusos que permiten alertar cuando hay ataques de seguridad. Va
desde la detección hasta la toma de medidas de bloqueo automático. Un sistema
de detección de intrusos (o IDS de
sus siglas en inglés Intrusion
Detection System) es un programa
usado para detectar accesos
desautorizados a un computador o
a una red. Estos accesos pueden
ser ataques de habilidosos hackers,
o de Script Kiddies que usan
herramientas automáticas. El IDS suele tener censores virtuales (por ejemplo, un
sniffer de red) con los que el núcleo del IDS puede obtener datos externos
(generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos censores,
anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
SEGURIDAD INFORMÁTICA
PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
12
ANTIVIRUS
Programas especializados en la detección y, en ocasiones, en la destrucción de
virus informáticos. Existen en el mercado informático varias compañías proveedoras
de antivirus tales como Eset, McAfee y Symantec, permitirán responder con
precisión a la velocidad con que aparecen nuevos y más sofisticados de estos
programas "infecciosos”.
SERVICIOS DE SEGURIDAD
Los servicios de seguridad se consideran desde consultorías y análisis de riesgo hasta
la implementación de tecnologías de seguridad específicas que permiten
monitorear en forma permanente la seguridad de la información y de los
dispositivos, detectando ataques y tomando acciones para corregir problemas o
para evitar que los intentos de ataques puedan afectar gravemente los activos de
información.
Detección de intrusos
Consiste en el monitoreo de la red en tiempo real para detectar comportamientos
fuera de lo común, a través de:
 Análisis de la estructura de la red.
 Instalación y configuración de los puntos de monitoreo.
 Configuración del software.
SEGURIDAD INFORMÁTICA
PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
13
 Capacitación del administrador del sistema.
 Reacciones correctivas ante emergencias.
 Análisis y acciones correctivos: una vez que uno ha sido atacado, cierto sitio
se revisa y determina quién, cómo y cuándo atacó.
Detección de vulnerabilidades
Esto se hace a través del uso de software especializado se revisa la ventana hacia
Internet, los sistemas operativos de servicios críticos y las bases de datos, se
detectan posibles debilidades o ventanas abiertas en los sistemas.
Consultoría
La consultaría es importante que se lleve a cabo, ya
que el proveedor del servicio cuenta con
certificaciones y experiencia para poder encontrar
fallas en la administración de la red, además que si no
se tiene una consultaría externa se pude dar el caso
de que se tenga vulnerable la red y que por los
controles que se tienen no se esté llevando a cabo un
buen trabajo de seguridad. Al momento que se tiene
un proveedor de consultaría de seguridad el cual por
SEGURIDAD INFORMÁTICA
PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
14
lo regular desarrolla el servicio de consultoría de seguridad donde efectúa un
levantamiento completo de la plataforma, además integra seguridad y
comunicaciones, así como la cobertura de la infraestructura tecnológica. Debido a
los altos costos de consultaría el proveedor tecnología especializada que es capaz
de sacar una radiografía completa de la organización en cuanto a sus
procedimientos y niveles de protección.
Este servicio puede auditar:
 Vigencia de los niveles de protección a los activos de información.
 Políticas de seguridad y sus niveles de cumplimiento.
 Procedimientos.
 Implementaciones tecnológicas específicas.
Una vez realizada la consultoría, la empresa recibirá un informe donde se describe
la situación actual de seguridad y se recomiendan los controles adecuados para
mitigar los riesgos detectados a un nivel aceptable por la organización; también se
puede incluir un plan de acción para implementar los controles de seguridad
recomendados.
Análisis de riesgos, definición de políticas de seguridad y procedimientos destinado
a revisar en forma sistemática la protección de los activos de información de su
empresa, este servicio debe ser apoyado con metodologías y además con las
normas internacionales de certificación.

Weitere ähnliche Inhalte

Was ist angesagt?

Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latamMateo Martinez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001dcordova923
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Cyber Security and Cyber Awareness
Cyber Security and Cyber AwarenessCyber Security and Cyber Awareness
Cyber Security and Cyber AwarenessArjith K Raj
 
Cyber security fundamentals
Cyber security fundamentalsCyber security fundamentals
Cyber security fundamentalsCloudflare
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
Ransomware
Ransomware Ransomware
Ransomware Armor
 
éTica de la informatica diapositiva
éTica de la informatica diapositivaéTica de la informatica diapositiva
éTica de la informatica diapositiva2011edwin
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 

Was ist angesagt? (20)

Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Cyber Security and Cyber Awareness
Cyber Security and Cyber AwarenessCyber Security and Cyber Awareness
Cyber Security and Cyber Awareness
 
Basic of SSDLC
Basic of SSDLCBasic of SSDLC
Basic of SSDLC
 
Cyber security fundamentals
Cyber security fundamentalsCyber security fundamentals
Cyber security fundamentals
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Ransomware
Ransomware Ransomware
Ransomware
 
éTica de la informatica diapositiva
éTica de la informatica diapositivaéTica de la informatica diapositiva
éTica de la informatica diapositiva
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Andere mochten auch

Monografia jheans
Monografia jheansMonografia jheans
Monografia jheansjheanscito
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.seguridadelinux
 
monografia sobre redes lan
monografia sobre redes lan monografia sobre redes lan
monografia sobre redes lan angelitones
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPseguridadelinux
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Las tics en el ambito educativo
Las tics en el ambito educativoLas tics en el ambito educativo
Las tics en el ambito educativojacanher
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMAPROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMAUniversidad Católica San Pablo
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasAlex Tlb
 
Monografia sobre el internet
Monografia sobre el internetMonografia sobre el internet
Monografia sobre el internetLuisa Medina
 
Sistemas gestion sst Seguridad salud trabajo
Sistemas gestion sst Seguridad salud trabajoSistemas gestion sst Seguridad salud trabajo
Sistemas gestion sst Seguridad salud trabajoMeinzul ND
 
SISTEMA DE SEGURIDAD Y SALUD EN EL TRABAJO
SISTEMA DE SEGURIDAD Y SALUD EN EL TRABAJOSISTEMA DE SEGURIDAD Y SALUD EN EL TRABAJO
SISTEMA DE SEGURIDAD Y SALUD EN EL TRABAJOAIRUTEC
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 

Andere mochten auch (18)

Monografia jheans
Monografia jheansMonografia jheans
Monografia jheans
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
 
monografia sobre redes lan
monografia sobre redes lan monografia sobre redes lan
monografia sobre redes lan
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Las tics en el ambito educativo
Las tics en el ambito educativoLas tics en el ambito educativo
Las tics en el ambito educativo
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMAPROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Monografia sobre el internet
Monografia sobre el internetMonografia sobre el internet
Monografia sobre el internet
 
Sistemas gestion sst Seguridad salud trabajo
Sistemas gestion sst Seguridad salud trabajoSistemas gestion sst Seguridad salud trabajo
Sistemas gestion sst Seguridad salud trabajo
 
SISTEMA DE SEGURIDAD Y SALUD EN EL TRABAJO
SISTEMA DE SEGURIDAD Y SALUD EN EL TRABAJOSISTEMA DE SEGURIDAD Y SALUD EN EL TRABAJO
SISTEMA DE SEGURIDAD Y SALUD EN EL TRABAJO
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Monografia de informatica
Monografia de informaticaMonografia de informatica
Monografia de informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 

Ähnlich wie Monografia gestion de seguridad en redes

SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosRocio Saenz
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistLizeth Rubio
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 

Ähnlich wie Monografia gestion de seguridad en redes (20)

Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Kürzlich hochgeladen

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Kürzlich hochgeladen (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Monografia gestion de seguridad en redes

  • 1.
  • 2. SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN VICTOR PALOMINO SALVADOR 1A-10 2 MONOGRAFÍA: GESTIÓN DE SEGURIDAD EN REDES
  • 3. SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN VICTOR PALOMINO SALVADOR 1A-10 3 INTRODUCCIÓN Hoy en día es impensable concebir una empresa que no use las tecnologías de la información para la gestión del día a día; desde las formas más básicas como el uso de una hoja Excel o del correo electrónico hasta implantaciones de inteligencia de negocios y minería de datos. Pero de cualquier modo, son muchos los problemas que se presentan al gestionar estas Tecnologías de la Información (TI), principalmente en el sentido de cómo lograr que conlleven a una ventaja para la organización, como hacer que sean una inversión con retorno y no solamente un gasto necesario. Es por ello que se han creado en la industria diversos marcos de trabajo y mejores prácticas que buscan eliminar estos problemas. Estas mejores prácticas se han convertido en estándares de la industria, tales es así que su implantación se ha convertido en los últimos años en una necesidad para aquellas empresas que deseen gestionar las TI adecuadamente y lograr ventajas de negocio de las mismas. Dentro del control del acceso, hay mecanismos para limitar el acceso a la información y recursos de procesamiento de datos sólo a los usuarios o aplicaciones autorizadas, así como las tareas que pueden realizar en los mismos.
  • 4. SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN VICTOR PALOMINO SALVADOR 1A-10 4 10.6 GESTIÓN DE SEGURIDAD EN REDES Un sistema de gestión de seguridad en redes demuestra su compromiso con la protección de la información y proporciona la confianza de que los activos están adecuadamente protegidos sea en papel, electrónicamente o como conocimiento de los empleados. Estos sistemas adoptan un óptica sistemática para minimizar los riegos y asegurar el cumplimento de los requisitos legales y otros. 10.6.1 CONTROLES DE RED Evitar el acceso no autorizado a los servicios en red mediante políticas para el control de acceso a la información, a las instalaciones de procesamiento de la información (Datacenter), los cuales deberán ser controlados sobre la base de los requisitos y seguridad. Esta política se aplica a todos los funcionarios, servidores públicos a honorarios y terceras partes que tengan derechos de acceso a la información que puedan afectar los activos de información que impliquen el acceso a sus datos, recursos y/o a la administración y control de sus sistemas de información. Se desarrolló procedimientos para la activación y desactivación de derechos de acceso a las redes, los cuales comprenderán:  Controlar el acceso a los servicios de red tanto internos como externos.  Identificar las redes y servicios de red a los cuales se permite el acceso.  Realizar normas y procedimientos de autorización de acceso entre redes.
  • 5. SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN VICTOR PALOMINO SALVADOR 1A-10 5  Establecer controles y procedimientos de administración para proteger el acceso y servicios de red. CONTROL Se encarga de ofrecer seguridad en los ordenadores y en la red para los recursos gestionados, incluido el propio sistema de gestión. Amenazas: Contra la Privacidad: Sólo deben acceder a la información las personas autorizadas. Intercepción. Contra la Integridad: Sólo debe ser modificada por personas autorizadas. Modificación y Masquerade. Contra la Disponibilidad: para los autorizados. Interrupción.
  • 6. SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN VICTOR PALOMINO SALVADOR 1A-10 6 También los podemos clasificar dependiendo del tipo de activos de la red al que ataquen: contra el hardware, el software, las líneas de comunicaciones o los datos. Si nos centramos en las líneas de comunicaciones podemos distinguir distintos ataques: Captura de Mensajes Análisis de Tráfico: aunque el contenido de un mensaje no pueda ser descubierto (criptografía), el simple análisis del flujo de información (nodos que se comunican y su localización, frecuencia y longitud de los mensajes) puede aportar algo de información. Estos ataques no alteran la información y son difíciles de detectar. Debemos tratar de prevenirlos. Modificación de mensajes. Negación de Servicio: ataque que trata de evitar el normal uso de los recursos de comunicaciones. Ej. Saturación de la red para conseguir una degradación de las prestaciones. Masquerade: Suplantación de la identidad de un nodo o usuario. Lleva asociado normalmente la captura y manipulación de los mensajes de autentificación. Deben detectarse y evitar efectos desastrosos. No olvidemos que el sistema de gestión se compone de diferentes aplicaciones y bases de datos que están soportadas por distintas plataformas hardware, también puede ser el blanco de violaciones de seguridad. Se aplican los mismos ataques, pero la información de gestión es especialmente sensible dado que de ella depende el normal funcionamiento de la red. Funciones de la gestión de la seguridad  Mantenimiento de la información que necesitan los sistemas de seguridad de la red: claves, información de autentificación, información de derechos de acceso.
  • 7. SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN VICTOR PALOMINO SALVADOR 1A-10 7  La gestión de la seguridad debe registrar la actividad sobre esta información como ayuda para la recuperación ante ataques exitosos.  Control del acceso a los recursos debe autentificarse al usuario para concederle el acceso a determinados recursos.  Control del proceso de encriptación entre agentes y gestores. Debe gestionarlo también para otras entidades: elección de algoritmo de encriptación, distribución de claves.
  • 8. SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN VICTOR PALOMINO SALVADOR 1A-10 8 10.6.2 SEGURIDAD EN LOS SERVICIOS DE REDES El avance tecnológico y del conocimiento ha tenido como consecuencia que hoy en día las empresas o negocios se enfrenten a múltiples intrusos o usuarios mal intencionados que intentan vulnerar sus sistemas de información y comunicación. A su vez, internamente, se viven situaciones que podrían afectar la seguridad por descuidos internos, falta de procedimientos, un software mal configurado o decididamente por la falta de políticas de seguridad, si sumamos a esto en ocasiones existe la posibilidad de falta de conocimiento por parte del mismo administrador de la red debido a múltiples factores como pueden ser inexperiencia, falta de conocimiento o capacitación. La consecuencia en muchos casos es hacer actividades no planeadas que pueden afectar a la operación diaria de los distintos sistemas. Dado que la información es uno de los activos más importantes de una organización, para cuidarla es necesario administrar sus riesgos con procesos y tecnologías adecuadas y para el administrador de la red, defender a la empresa de los múltiples intrusos o problemas internos es una prioridad. Gracias a los avances tecnológicos tanto de prevención y corrección de problemas han llevado a los administradores a solicitar o contar con todas las herramientas necesarias para entregar una estrategia fundamentada de seguridad que proteja la totalidad de sus activos de los constantes ataques y vulnerabilidades, cuidando así los tres elementos claves de la seguridad: disponibilidad, integridad y privacidad. Actualmente existen servicios que permiten calificar el nivel de riesgo al que están sujetos los principales activos de información de las empresas, de tal manera que la inversión en seguridad se oriente a análisis de aquellos que afectan principalmente la continuidad y operación diaria del negocio, alcanzando así la mejor relación costo/beneficio. Estos servicios consisten básicamente en las siguientes etapas: identificación y valoración de activos, vulnerabilidades, amenazas, e identificación de los controles de seguridad ya implementados. Una vez calificado el nivel de riesgo, se puede adoptar controles y medidas de seguridad que permitan gestionarlos ya sea reduciendo las amenazas, las vulnerabilidades o bien
  • 9. SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN VICTOR PALOMINO SALVADOR 1A-10 9 disminuyendo el impacto frente a algún incidente de seguridad. Como podemos ver el papel de la seguridad es importante y trascendente para garantizar la operación diaria o para controlar los procesos críticos. RECOMENDACIONES DE LAS MEJORES PRÁCTICAS EN LA SEGURIDAD DE REDES. El administrador de la red debe contemplar los siguientes puntos antes de aplicar un plan de contingencia, es responsabilidad tanto del administrador como de algún comité de evaluación identificar cuales procesos son más críticos o cuales son los que pudieran frenar la operación de la empresa, estos puntos a considerar son: 1. Se deben tener identificados y documentados los activos más importantes, para este caso se pueden mencionar, (Procesos, información, aplicaciones, bases de datos, sistemas operativos, etc.) 2. Se deben tener identificadas las distintas vulnerabilidades, para este punto se recomienda estar verificando periódicamente las siguientes actividades (Identificar las debilidades por donde se pudiera vulnerar tanto el hardware como el software, hacer distintas pruebas para auto vulnerar el sistema, ser recomienda que se hagan este tipo de pruebas en equipo de prueba y que no afecta la operación diaria, evaluar el riesgo con la finalidad de ejercer mejoras continuas en los procesos) 3. Clasificar los probables riesgos en orden de importancia o por procesos críticos, este punto es importante ya que se debe buscar un esquema de seguridad que afecte a lo menos posible. 4. Renovar y/o actualizar constante mente la documentación ya que puede haber eventos en los cuales se tenga un control ya establecido de cómo solucionar los problemas y estos pueden pasar de críticos a no críticos. HERRAMIENTAS RECOMENDADAS PARA FORTALECER LA SEGURIDAD Existen programas de software que permiten administrar una red y alejarla de probables ataques para su alteración estos son:
  • 10. SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN VICTOR PALOMINO SALVADOR 1A-10 10 SISTEMAS ANTI-SPAM: Sistemas que le permiten al administrador de la red controlar el tipo de contenido que viene integrado en el correo electrónico, además de prevenir probables ataques de usuarios mal intencionados, y sobre con esto le da la posibilidad al administrador de crear políticas de entrada y salida de información. FIREWALL: Dispositivo de seguridad que permite controlar el acceso y definir niveles de seguridad, para prevenir la probable vulnerabilidad frente a ataques que vienen tanto de Internet. También permite aislar redes incluso dentro del mismo cliente para evitar que cierto tipo de información fluya libremente, de un equipo a otro, etc. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el Web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. De este modo un firewall puede permitir desde una red local hacia Internet servicios de Web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la Web, (si es que poseemos un servidor Web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
  • 11. SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN VICTOR PALOMINO SALVADOR 1A-10 11 Un firewall puede ser un dispositivo software o hardware, es decir, un aparato que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específico que lo único que hacen es monitorizar las comunicaciones entre redes. IDS Detectores de intrusos que permiten alertar cuando hay ataques de seguridad. Va desde la detección hasta la toma de medidas de bloqueo automático. Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos desautorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas. El IDS suele tener censores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos censores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
  • 12. SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN VICTOR PALOMINO SALVADOR 1A-10 12 ANTIVIRUS Programas especializados en la detección y, en ocasiones, en la destrucción de virus informáticos. Existen en el mercado informático varias compañías proveedoras de antivirus tales como Eset, McAfee y Symantec, permitirán responder con precisión a la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos”. SERVICIOS DE SEGURIDAD Los servicios de seguridad se consideran desde consultorías y análisis de riesgo hasta la implementación de tecnologías de seguridad específicas que permiten monitorear en forma permanente la seguridad de la información y de los dispositivos, detectando ataques y tomando acciones para corregir problemas o para evitar que los intentos de ataques puedan afectar gravemente los activos de información. Detección de intrusos Consiste en el monitoreo de la red en tiempo real para detectar comportamientos fuera de lo común, a través de:  Análisis de la estructura de la red.  Instalación y configuración de los puntos de monitoreo.  Configuración del software.
  • 13. SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN VICTOR PALOMINO SALVADOR 1A-10 13  Capacitación del administrador del sistema.  Reacciones correctivas ante emergencias.  Análisis y acciones correctivos: una vez que uno ha sido atacado, cierto sitio se revisa y determina quién, cómo y cuándo atacó. Detección de vulnerabilidades Esto se hace a través del uso de software especializado se revisa la ventana hacia Internet, los sistemas operativos de servicios críticos y las bases de datos, se detectan posibles debilidades o ventanas abiertas en los sistemas. Consultoría La consultaría es importante que se lleve a cabo, ya que el proveedor del servicio cuenta con certificaciones y experiencia para poder encontrar fallas en la administración de la red, además que si no se tiene una consultaría externa se pude dar el caso de que se tenga vulnerable la red y que por los controles que se tienen no se esté llevando a cabo un buen trabajo de seguridad. Al momento que se tiene un proveedor de consultaría de seguridad el cual por
  • 14. SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN VICTOR PALOMINO SALVADOR 1A-10 14 lo regular desarrolla el servicio de consultoría de seguridad donde efectúa un levantamiento completo de la plataforma, además integra seguridad y comunicaciones, así como la cobertura de la infraestructura tecnológica. Debido a los altos costos de consultaría el proveedor tecnología especializada que es capaz de sacar una radiografía completa de la organización en cuanto a sus procedimientos y niveles de protección. Este servicio puede auditar:  Vigencia de los niveles de protección a los activos de información.  Políticas de seguridad y sus niveles de cumplimiento.  Procedimientos.  Implementaciones tecnológicas específicas. Una vez realizada la consultoría, la empresa recibirá un informe donde se describe la situación actual de seguridad y se recomiendan los controles adecuados para mitigar los riesgos detectados a un nivel aceptable por la organización; también se puede incluir un plan de acción para implementar los controles de seguridad recomendados. Análisis de riesgos, definición de políticas de seguridad y procedimientos destinado a revisar en forma sistemática la protección de los activos de información de su empresa, este servicio debe ser apoyado con metodologías y además con las normas internacionales de certificación.