Redes
SEGURIDAD EN REDES DE
COMPUTADORES
Tecnologías Avanzadas de la
Información
v.2
Objetivos
Definir la problemática de la seguridad
informática.
Definir el papel de la seguridad informática
en las redes de computadoras.
Mostrar los peligros a los que se enfrentan
las redes de computadores y formas de
protegernos ante ellos.
Mostrar el concepto de seguridadperimetral
y el papel juega.
Bibliografía
Inside network perimeter security: The definitive guide to
firewalls, VPNs, routers and intrusion detection systems.
Stephen Northcutt. New Riders, 2005
Unixsec 2.1. Antonio Villalón. GNU Free Documentation
License 2002
Índice
Parte I:
Conceptos generales de seguridad: Gestión de la
seguridad, análisis de riesgo y seguridad en
redes
Peligrosamenazas y defensas: modos de ataque,
atacantes y métodos de defensas
Parte II:
Seguridad Perimetral: Firewalls, dispositivos,
políticas y topologías
Introducción
Seguridad informática:
Es más que un producto o conjunto de ellos
Es más que una o varias tecnologías
Es un proceso, que hace intervenir a todas las
tecnologías, todos los productos y, especialmente, el sentido común de losseres humanos
que la gestionan.
Definiciones
Vulnerabilidad: Debilidad
Amenaza: Posibilidad de que una
vulnerabilidad sea aprovechada
Ataque: Llevar a cabo una amenaza
Riesgo: Posibilidad de que ocurra un ataque
Definiciones
Enfoques en el ámbito de la seguridad:
Seguridad Física
Seguridad Lógica
Gestión de Seguridad
En esta asignatura nos centraremos en la
Seguridad LógicaPrincipios de la seguridad
informática
Acceso más fácil: La cadena es tan fuerte como
su eslabón más débil
Caducidad de la información: Los datos
confidenciales deben protegerse sólo hasta que
el secreto pierda su valor
Eficiencia:
Deben funcionar en el momento oportuno.
Deben hacerlo optimizando los recursos del sistema.
Deben pasar desapercibidos para el usuario normal,
es decir,ser transparentes.
Sistema seguro
Para considerar sistema seguro se persiguen
4 objetivos:
Autenticidad
Confidencialidad
Integridad
Disponibilidad
¿No repudio?
Sistema seguro
Actos
Autenticidad
Falsificación
Confidencialidad
Revelación
Integridad
Modificación / Destrucción
Disponibilidad
Denegación de servicio
Activos a proteger
Información
EquiposSoftware: Bugs publicados y
no reparados, malas
configuraciones, backups
Hardware: Fallos eléctricos,
Seguridad física en general
INFORMACIÓN
HUMANO
Usuarios: Necesaria
formación en el ámbito de la
seguridad
Triángulo de debilidades
Clasificación de ataques
Origen
Externos
Internos
Complejidad
No estructurados: Usan herramientas típicas
Estructurados
ObjetivoInterrupción del servicio
Interceptación
Modificación
Invención / Generación
Clasificación según objetivo
Flujo normal de comunicación
Ataque de Interrupción
Ataque de Interceptación
Ataque de Generación
Amenazas
Interrupción (pérdida)
Interceptación (acceso)
Modificación (cambio)
Generación (alteración)
INFORMACIÓN
Triángulo
De
debilidades
Interrupción
(denegarservicio)
Interceptación
(robo)
Modificación
(falsificación)
Interrupción
(borrado)
Interceptación
(copia)
Gestión de la Seguridad
Políticas de seguridad: Establecidos por los
responsables de la organización
Prohibitiva: Por defecto se deniega todo
Permisiva: Por defecto se permite todo
ISO-27001: Estándar para la seguridad que
define líneas de actuación.
ISO-27001Seguridad organizativa
Clasificación y control de activos
Seguridad del personal
Seguridad física y del entorno
Gestión de comunicaciones y operaciones
Controles de acceso
Desarrollo y mantenimiento de sistemas
Gestión y continuidad del negocio
Requisitos legales
Normas generales
Una buena política de seguridad debe
cumplir una serie de normas generales:
Debe poder implantarse,...
Regístrate para leer el documento completo.