Politicas de seguridad
Introducción a las Seguridades
Unidad 1
Seguridades para Redes LAN y WAN
Rafael Bonilla – rbonilla@sistei.com
Introducción
Unidad 1
1
Objectivos de Aprendizaje
Entender seguridades para redes Entender los tipos de problemas y sus ramificaciones Entender los objetivos de la seguridad Determinar los factores importantes de una estrategia paraproteger una red
Entender Seguridades para Redes
Seguridad para redes
Proceso por el cual la información digital es protegida
Metas
Mantener la integridad Proteger la confidencialidad Asegurar la disponibilidad
2
Entender Seguridades para Redes
Asegura que los usuarios:
Ejecuten sólo tareas para las que han sido autorizados Obtengan sólo información autorizada No puedan causardaños a los datos, aplicaciones o el ambiente operativo
Amenazas a la Seguridad
Robo de identidad Privacidad Acceso wireless
3
Pilares de la Seguridad
Integridad
Asegura que los datos no sean alterados o destruidos de forma no autorizada
Confidencialidad
Proteger que los datos no sean divulgados sin autorización a otra entidad
Disponibilidad
Operación continua de los sistemasRamificaciones: Costo de un Intruso
Causas de las amenazas a la seguridad
Debilidades técnicas Mala configuración Políticas débiles Error humano
4
Debilidades Técnicas
TCP/IP Sistemas Operativos (SO) Equipo de red
Mala Configuración
Cuentas inseguras Cuentas con contraseñas fáciles de adivinar Servicios de Internet mal configurados Opciones de configuración de fábrica insegurasEquipos de red mal configurados Caballos de Troya Vandalismo Virus
5
Políticas Débiles
Falta de una política de seguridad escrita Asuntos políticos Falta de lealtad de los empleados Reglas concisas de control de acceso no aplicadas Instalación y modificación de equipos y programas no cumplen con las políticas Seguridad apropiada Falta de un plan de recuperación en caso de desastres
ErrorHumano
Accidente Ignorancia Carga de trabajo Deshonestidad Suplantación de identidad Empleados molestos Entrometerse Ataques Denial-of-Service (DoS)
6
Objetivos de la Seguridad de Redes
Alcanzar el estado donde cada acción que no está expresamente permitida, esté prohibida
Eliminar el robo Autentificación Robo de identidades Controlar los secretos
Crear una Estrategia de SeguridadAtender las amenazas externas e internas Definir políticas y procedimientos Reducir el riesgo en el perímetro de seguridad, Internet, intranets y LANs
7
Crear una Estrategia de Seguridad
Factor humano Conocer sus debilidades Limitar el acceso Alcanzar la seguridad siendo persistente
Desarrollar procesos de administración de cambios
No olvidarse de la seguridad física El perímetro deseguridad
Controla el acceso a aplicaciones, datos y servicios de red críticos
Crear una Estrategia de Seguridad
Firewalls
Previene accesos no autorizados desde o hacia la red privada Crea una capa protectora entre la red y el mundo exterior Crea puntos de entrada para recibir y transmitir información autorizada Tiene filtros propios Registra intentos de ataques y crea reportes
8
Crear unaEstrategia de Seguridad
Servidores Web y de archivos Control de acceso
Asegura que sólo tráfico legítimo sea aceptado desde y hacia la red
Contraseñas PINs Smartcards (tarjetas inteligentes)
Crear una Estrategia de Seguridad
Administración de cambios
Documentar cambios en todas las áreas de la infraestructura IT
Encriptamiento
Asegura que los mensajes no puedan ser interceptados oleídos por nadie excepto el legítimo destinatario
9
Crear una Estrategia de Seguridad
Intrusion detection system (IDS)
Vigilancia 24/7 en su red Analiza flujos de paquetes dentro de la red Trata de detectar actividades no autorizadas
Resumen de la Unidad
Entender sobre seguridades de red Amenazas a la seguridad Ramificaciones Objetivos de la seguridad Crear un estrategia de seguridad...
Regístrate para leer el documento completo.