Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una red de comunicación de datos
1. Seguridad de Redes e Internet
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Sesión 02
Introducción a la seguridad en una red de
comunicación de datos
2. 2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿Realidad?
HoneypotFindings2014-infographic
3. 3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Expectativas de una red de datos
Estandarización
Compatibilidad
Integración
Evolución
Utilidad
Usabilidad
Disponibilidad
Confidencialidad
Integridad
Protección
Aceptación
Adopción
4. 4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Conmutación de circuitos
5. 5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Conmutación de paquetes
6. 6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Infraestructura WAN
DRE VPN, 3, 1%
DRE WAN, 23,
10%
UGEL IP VPN, 12,
5%
UGEL VPN, 65,
28%
UGEL WAN, 8, 3%
UGEL Sin
Conexión, 125
(de 236), 53%
VPN= 80, 72%, 34%
WAN= 31, 28%, 13%
7. 7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
HDSL
SHDSLADSL, ADSL2+
VDSL
Satélite
812.11 WiFi / WiMesh
PONSONET / SDH
HFC
SDV
812.16 WiMAX
WLL / WIpLL
(FTTH)
Coaxial
& Fibra
Par
trenzado
Wireless
Fibra
Óptica
Alternativas de Acceso Banda Ancha
8. 8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Fuente:
Ericsson
CINTEL – Centro de Investigación de las Telecomunicaciones
Transformación de las industrias
9. 9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Convergencia en una sola Red
Pasarela
RTCPBX IP
Teléfonos IP
Terminal H.323
Teléfono
adaptado
Terminal
de Gestión
Red IP
Gatekeeper
PRI
SS7?
Applio
Pasarela
RTC
SIP
Pasarela PRI-SS7
QoS
LD
Costo por minuto
Interconexión
SS7
Costo
local
Fuente: OSIPTEL
10. 10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Convergencia
Empresa
Entorno
Tecnología
Redes
Competidores
Mercado
Servicios
Contenidos
Estandarización
Novedad
11. 11
Mg, Ing. Jack Daniel Cáceres Meza, PMP
NGNHíbrida /transicionalTradicional
Transición a la NGN
Línea
dedicada
RTC
Móviles
Internet
conmutado
Servicios de
banda ancha
RTC
Móviles
Optica
FR/ATM
Internet de
alta velocidad
Red de paquetes
con QoS
Móviles
Banda ancha
RTC
Fuente: CISCO
12. 12
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Fuente: http://www.ipv6.net.cn/2006/images/wangshu.pdf
Hacia una red de la próxima generación - NGN
13. 13
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Next Generation Networks -NGN
A Next Generation Networks (NGN) is a packet-based network able to
provide Telecommunication Services to users and able to make use of
multiple broadband, QoS-enabled transport technologies and in which
service-related functions are independent of the underlying transport-
related technologies. It enables unfettered access for users to
networks and to competing service providers and services of their
choice. It supports generalised mobility which will allow consistent and
ubiquitous provision of services to users.
ITU-T Recommendation Y.2001 (12/2004)
http://www.itu.int/ITU-T/ngn/definition.html
17. 17
Mg, Ing. Jack Daniel Cáceres Meza, PMP
NGN
Este modelo de referencia puede sintetizarse en el siguiente decálogo
de puntos:
Arquitectura de red horizontal basada en una división clara de los planos
de transporte, control y aplicación.
El plano de transporte estará basado en tecnología de conmutación de
paquetes IP/MPLS.
Interfaces abiertos y protocolos estándares.
Migración de las redes actuales a NGN.
Definición, provisión y acceso a los servicios independiente de la
tecnología de la red (Decoupling Access and Services).
Soporte de servicios de diferente naturaleza: real time/non real time,
streaming, servicios multimedia (voz, video, texto).
Calidad de servicios garantizada extremo a extremo.
Seguridad.
Movilidad generalizada.
18. 18
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Telco 1.0
Telco -telephone company.
Telco 1.0:
Servicios basados en el acceso.
Telco 2.0:
Servicios basados en Valor Agregado.
19. 19
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Mapa de gestión de una TELCO
20. 20
Mg, Ing. Jack Daniel Cáceres Meza, PMPTelco 2.0 - IBA/ING 2009 20
Telco 1.0
Modelo estable desde que se inventó el telégrafo.
Basado en dos pilares fundamentales:
1. Integración vertical: servicios controlados y cobrados por el dueño
de la red.
2. Modelo de negocio unilateral:
◦ operadora compra equipos y contenidos a los proveedores (upstream).
◦ los integra y cobra al usuario final por el servicio (downstream).
21. 21
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Infraestructura de información
22. 22
Mg, Ing. Jack Daniel Cáceres Meza, PMPTelco 2.0 - IBA/ING 2009 22
Telco 2.0: Principios básicos
Servicios de infraestructura
Compartir la red
Outsourcing
Modelos abiertos
Relación con el cliente
Plataforma de servicios mayoristas
Transformar competidores en clientes.
Plataforma de procesos de negocio
Crear SVAs que expriman los recursos Telco.
23. 23
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Diferentes modelos
Diferentes proveedores
Diferentes soluciones
Una misma orientación
Defensa en profundidad
IBM
Microsoft
ArcGIS
Una estrategia de seguridad
estándar en la que se
establecen varias capas de
defensa en una solución
24. 24
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Revisemos
Una barrera es un medio de seguridad capaz de proteger una parte del sistema
de información contra al menos una amenaza. Una barrera puede ser humana,
de procedimiento o técnica, estática o dinámica, manual o automática. Debe
beneficiarse con un medio de control de su estado.
El concepto de barrera está i) ligado únicamente al componente protector
(restricción, separación) e ignora entonces otras dimensiones esenciales ii)
demasiado dependiente de la amenaza y, por lo tanto, delicado para manipular
a nivel de la seguridad de los sistemas de información cuando uno se dirige a
responsables de la toma de decisiones o a usuarios, principalmente en razón
de su carácter técnico y múltiple.
Las barreras están asociadas a amenazas (lo que impone un enfoque inductivo)
pero la gravedad de los incidentes de seguridad depende de los recursos (lo
que impone un análisis de riesgo y un enfoque deductivo). Los dos enfoques
(inductivo y deductivo) se complementan uno con otro y se deben reiterar
hasta obtener un nivel suficiente de protección.
http://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodep-V1.1_es.pdf
25. 25
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Revisemos
Una línea de defensa es un conjunto de barreras, por situación o
familia de situaciones y su superación provoca un incidente cuya
gravedad depende de la cantidad de barreras que queden por superar
por la amenaza o las amenazas para alcanzar el bien o los bienes
protegidos y depende también del valor de estos bienes (es decir, que
un incidente de seguridad está asociado a un nivel de gravedad que
indica la línea de defensa abstracta superada).
Una línea de defensa corresponde entonces a una transición entre dos
niveles de gravedad e implica una reacción correspondiente
planificada.
Para ser una línea y no un conjunto de medios de protección, toda
línea de defensa debe disponer de dispositivos y de medios de
detección/monitoreo y de notificación.
http://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodep-V1.1_es.pdf
26. 26
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Revisemos
La defensa en profundidad del sistema de información es una defensa global y
dinámica, que coordina varias líneas de defensa que cubren toda la
profundidad del sistema.
El término profundidad debe entenderse en su sentido más amplio, es decir,
en la organización del SI, en su implementación y, por último, en las
tecnologías utilizadas. Se trata, por lo tanto, de permitir acciones de
neutralización de los atentados contra la seguridad, al menor costo, mediante
la gestión de los riesgos, un sistema de informes, la planificación de las
reacciones y el enriquecimiento permanente gracias a la experiencia adquirida.
Esta defensa en profundidad tiene una doble finalidad: i) reforzar la protección
del sistema de información mediante un enfoque cualitativo que permita
verificar la finalización y la calidad del dispositivo ii) brindar un medio de
comunicación que permita a los responsables de la toma de decisiones y a los
usuarios tomar conciencia de la gravedad de los incidentes de seguridad.
http://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodep-V1.1_es.pdf
27. 27
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Práctica
¿Cuáles dos conceptos modernos de gestión son importantes para la
seguridad de la información?
¿Cuáles son los aspectos que toda organización debe considerar para
implementar el concepto estudiado de defensa en profundidad?
Grupos de tres
30 minutos para desarrollo
28. Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com