SeguridadenRedes

Páginas: 15 (3746 palabras) Publicado: 8 de noviembre de 2015
Seguridad en redes.

Mario Villanueva Alveal.
Ingeniero Informático.
CCNA
Microsoft – Certified MTA98-365
profesormariovillanueva@gmail.com

Seguridad en redes.
l

l

Consiste en asegurar que los recursos del
sistema de información sean utilizados de la
manera que se decidió y que el acceso a la
información allí contenida solo sea posible a las
personas que se encuentren acreditadas. Para
locual se efectúan acciones tendientes a
prevenir, proteger y resguardar lo que es
susceptible de robo, daño o perdida.
Bases de la seguridad.

Integridad
l

Se refiere a mantener las características de
completitud y corrección de los datos. Contra la
integridad, la información puede aparecer
manipula, corrupta o incompleta. La integridad
afecta directamente al correcto desempeño de
las funciones deuna Organización.

Confidencialidad
l

Consiste en que la información llegue
solamente a las personas autorizadas. Contra
la confidencialidad o secreto puede darse lugar
a filtraciones de informacion, así como accesos
no autorizados. La confidencialidad es una
propiedad de difícil recuperación, pudiendo
minar la confianza de los demás en la
organización que es diligente en el
mantenimiento delsecreto, y pudiendo suponer
el incumplimiento de leyes y compromisos
contractuales relativos a la custodia de los
datos.

Disponibilidad
l

Es la facilidad de los servicios o información a
ser usados cuando sea necesario. La coarencia
de disponibilidad supone una interrupcuón en
las tareas. La disponibilidad afecta
directamente a la productividad de las
organizaciones. En otras palabras, que elmaterial o información esté cuando se necesite.

Autentificación.
l

Este aspecto busca la correcta identificacion
que quien dice ser sea realmente. Certificar que
el transmisor o receptor de una información sea
quien dice ser. Se distinguen dos tipos de
entidad, que asegura la identidad de las
entidades participantes en la comunicación.

No Repudio.
l

Permite probar la participación de laspartes en
una comunicación. Existirán por tanto dos
posibilidades:
l

l

l

No repudio en origen: El emisor no puede negar que
envío porque el destinatario tiene pruebas de envió
No repudio en destino: El receptor no puede negar que
recibió el mensaje porque el emisor tiene pruebas de la
recepción.
Ejemplos.




Comprobar la creación de orígenes de los contenidos.
Poseer documentos que acreditenel envió o recepción del
mensaje.
Comprobar el envío o recepción de llamadas. Etc.

l

La mayoría de los problemas de seguridad son
causados intencionalmente.

Triada de Seguridad

l

l

Seguridad perimetral

Arquitectura y elementos de red que proveen
de seguridad al perímetro de una red interna
frente a otra que generalmente es Internet.
– Cortafuegos.
– Sistemas de Detección y Prevenciónde Intrusos.
– Pasarelas antivirus y antispam.
– Honeypots

Ejemplo de arquitectura sin seguridad
perimetral
l

l

l

l

l

Red plana sin
segmentar.
Publicación de
servicios internos:
base de datos.
No hay elementos de
monitorización.
No se filtra tráfico de
entrada ni salida.
No se verifica
malware o spam en

Cortafuegos (Firewalls)

Cortafuegos - Tipos
• Circuito a nivel de pasarela
–Funciona para aplicaciones específicas.

• Cortafuegos de capa de red
– Filtra en capa de red (IP origen/destino) o de transporte
(puerto origen/destino).

• Cortafuegos de capa de aplicación
– Funciona según el protocolo a filtrar, p. ej HTTP o SQL.

• Cortafuegos personal
– Aplicación para sistemas personales como PCs o
móviles.

Ejemplo de reglas de un cortafuegos

Zona Desmilitarizada (DMZ)
•Diseño de una red
local ubicada entre
red interna y red
externa (p.ej.Internet).
• Utilizada para
servicios
públicos:correo
electrónico, dns, web,
ftp, que serán
expuestos a los
riesgos de seguridad.
• Creada mediante uno

Sistemas de Detección y Prevención de
Intrusos (IDS/IDPS)
• Dispositivo que monitoriza y genera alarmas si
se producen alertas de seguridad.
• Los IDPS (Intrusion Detection and...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS