Redes

Páginas: 14 (3376 palabras) Publicado: 5 de noviembre de 2014
INTRODUCCIÓN A LA
SEGURIDAD EN REDES DE
COMPUTADORES
Tecnologías Avanzadas de la
Información

v.2

Objetivos
Definir la problemática de la seguridad
informática.
Definir el papel de la seguridad informática
en las redes de computadoras.
Mostrar los peligros a los que se enfrentan
las redes de computadores y formas de
protegernos ante ellos.
Mostrar el concepto de seguridadperimetral
y el papel juega.

Bibliografía
Inside network perimeter security: The definitive guide to
firewalls, VPNs, routers and intrusion detection systems.
Stephen Northcutt. New Riders, 2005
Unixsec 2.1. Antonio Villalón. GNU Free Documentation
License 2002

Índice
Parte I:
Conceptos generales de seguridad: Gestión de la
seguridad, análisis de riesgo y seguridad en
redes
Peligrosamenazas y defensas: modos de ataque,
atacantes y métodos de defensas

Parte II:
Seguridad Perimetral: Firewalls, dispositivos,
políticas y topologías

Introducción
Seguridad informática:
Es más que un producto o conjunto de ellos
Es más que una o varias tecnologías
Es un proceso, que hace intervenir a todas las
tecnologías, todos los productos y, especialmente, el sentido común de losseres humanos
que la gestionan.

Definiciones
Vulnerabilidad: Debilidad
Amenaza: Posibilidad de que una
vulnerabilidad sea aprovechada
Ataque: Llevar a cabo una amenaza
Riesgo: Posibilidad de que ocurra un ataque

Definiciones
Enfoques en el ámbito de la seguridad:
Seguridad Física
Seguridad Lógica
Gestión de Seguridad

En esta asignatura nos centraremos en la
Seguridad Lógica Principios de la seguridad
informática
Acceso más fácil: La cadena es tan fuerte como
su eslabón más débil
Caducidad de la información: Los datos
confidenciales deben protegerse sólo hasta que
el secreto pierda su valor
Eficiencia:
Deben funcionar en el momento oportuno.
Deben hacerlo optimizando los recursos del sistema.
Deben pasar desapercibidos para el usuario normal,
es decir,ser transparentes.

Sistema seguro
Para considerar sistema seguro se persiguen
4 objetivos:
Autenticidad
Confidencialidad
Integridad
Disponibilidad
¿No repudio?

Sistema seguro
Actos

Autenticidad

Falsificación

Confidencialidad

Revelación

Integridad

Modificación / Destrucción

Disponibilidad

Denegación de servicio

Activos a proteger
Información
EquiposSoftware: Bugs publicados y
no reparados, malas
configuraciones, backups
Hardware: Fallos eléctricos,
Seguridad física en general

INFORMACIÓN

HUMANO

Usuarios: Necesaria
formación en el ámbito de la
seguridad
Triángulo de debilidades

Clasificación de ataques
Origen
Externos
Internos

Complejidad
No estructurados: Usan herramientas típicas
Estructurados

ObjetivoInterrupción del servicio
Interceptación
Modificación
Invención / Generación

Clasificación según objetivo
Flujo normal de comunicación

Ataque de Interrupción

Ataque de Interceptación

Ataque de Generación

Amenazas
Interrupción (pérdida)

Interceptación (acceso)

Modificación (cambio)

Generación (alteración)

INFORMACIÓN

Triángulo
De
debilidades
Interrupción
(denegarservicio)

Interceptación
(robo)

Modificación
(falsificación)

Interrupción
(borrado)

Interceptación
(copia)

Gestión de la Seguridad
Políticas de seguridad: Establecidos por los
responsables de la organización
Prohibitiva: Por defecto se deniega todo
Permisiva: Por defecto se permite todo

ISO-27001: Estándar para la seguridad que
define líneas de actuación.

ISO-27001Seguridad organizativa
Clasificación y control de activos
Seguridad del personal
Seguridad física y del entorno
Gestión de comunicaciones y operaciones
Controles de acceso
Desarrollo y mantenimiento de sistemas
Gestión y continuidad del negocio
Requisitos legales

Normas generales
Una buena política de seguridad debe
cumplir una serie de normas generales:
Debe poder implantarse,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS