gestion de seguridad de la red

25
GESTION DE SEGURIDAD DE LA RED Randolph Avendaño Pérez Nelson Jiménez Bolaño

Upload: randolph-avendano

Post on 09-Jun-2015

7.566 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Gestion De Seguridad De La Red

GESTION DE SEGURIDAD DE LA RED

Randolph Avendaño Pérez

Nelson Jiménez Bolaño

Page 2: Gestion De Seguridad De La Red

IntroducciónIntroducción

En cuestión de seguridad informática, no está dicha la última palabra; cada vez los piratas informáticos, conocidos como “hackers” desarrollan técnicas avanzadas para tratar de evadir los sistemas de protección de redes.

Sin embargo, siempre hay que estar un paso mas allá y eso depende de la iniciativa de las personas encargadas de la administración de la red.

Page 3: Gestion De Seguridad De La Red

Gestión de seguridad y Gestión de seguridad y gestión de redgestión de red

La gestión se puede definir como el conjunto de actividades que controlan o vigilan el uso de los recursos en la red.

Se debe proporcionar la posibilidad de supervisar el estado, medir el rendimiento, reconocer actividades anormales y recuperar el servicio.

Page 4: Gestion De Seguridad De La Red

Gestión de seguridad y gestión de redGestión de seguridad y gestión de red

Las funciones de red se suelen agrupar en dos categorías

Supervisión de red. Se considera una función de ``lectura'' y se encarga de observar y analizar el estado y el comportamiento de la configuración y componentes de la red.

Control de red. Se le considera como una función de ``escritura'' y se encarga de alterar los parámetros de los distintos componentes de la configuración de la red y hacer que lleven a cabo las acciones que se determinen.

Page 5: Gestion De Seguridad De La Red

Actualmente hablar de la información es hablar de uno de los activos más importantes para las organizaciones -cualquiera que sea su negocio-, ya que ésta conduce y fija muchos de sus procesos críticos.

Gestión de seguridad y gestión de redGestión de seguridad y gestión de red

Page 6: Gestion De Seguridad De La Red

Debido al gran valor de la información y al gran impacto que tiene sobre las organizaciones el riesgo en su integridad, la ISO ha desarrollado un conjunto de normas que ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y la eficiencia de sus procesos.

En el ámbito mundial, las normas ISO/IEC 27001 Sistemas de gestión de seguridad de la información -SGSI-, y la ISO/IEC 27002 Código de práctica para la gestión de la seguridad de la información son los referentes de aplicación de las mejores prácticas en la materia.

Gestión de seguridad y gestión de redGestión de seguridad y gestión de red

Page 7: Gestion De Seguridad De La Red

Algunas riesgos para la Algunas riesgos para la seguridad de la redseguridad de la red

A diario, surgen nuevas amenazas como ataques de virus, gusanos, troyanos, fraudes y programas de spyware que implican graves perjuicios financieros para las empresas puesto que comprometen los sistemas informáticos, reducen la productividad.

Page 8: Gestion De Seguridad De La Red

Algunas riesgos para la seguridad de la redAlgunas riesgos para la seguridad de la red

facilitan el robo de contraseñas y otra información confidencial.

La posibilidad de conectar con sitios Web

que integran contenido objetable, o incluso ilegal, pueden hacer que las organizaciones sean vulnerables a la responsabilidad jurídica y a riesgos de seguridad no deseados.

Page 9: Gestion De Seguridad De La Red

Algunas riesgos para la seguridad de la redAlgunas riesgos para la seguridad de la red

Ataques de negación de servicio (Denial of Service)

Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Page 10: Gestion De Seguridad De La Red

Ataques de negación de servicio (Denial of Service)

Page 11: Gestion De Seguridad De La Red

Algunas riesgos para la seguridad de la redAlgunas riesgos para la seguridad de la red

Aspiración de paquetes en la red (Packet Sniffing)

Cuando una computadora está conectada a una

red de área local (LAN), como una Ethernet, es vulnerable a ataques de este tipo en los que alguien puede “escuchar” los datos que fluyen por la red. Los programas llamados aspiradores de paquetes (sniffers) capturan paquetes que recorren la LAN y los presentan de forma legible.

Page 12: Gestion De Seguridad De La Red

Aspiración de paquetes en la red (Packet Sniffing)

Los administradores de la red han utilizado los sniffers durante muchos años como una útil herramienta de diagnósticos de problemas en la red. Si su red LAN está conectada a Internet, es posible que extraños a la misma red local puedan realizar una aspiración de paquetes, atacando con éxito solamente uno de los sistemas anfitriones de la red.

Page 13: Gestion De Seguridad De La Red

Algunas riesgos para la seguridad de la redAlgunas riesgos para la seguridad de la red

Ataque por suplantación de IP (IP Spoofing)

Otro tipo habitual de ataque en Internet

consiste en los intentos de suplantar la dirección IP de una víctima. Un intruso puede utilizar la técnica conocida como IP spoofing para personificar la identidad de un host para aplicaciones o servicios que utilizan direcciones IP fuente o destino para autenticación.

Page 14: Gestion De Seguridad De La Red

Ataque por suplantación de IP (IP Spoofing)

Un ataque IP spoofing ocurre cuando un intruso fuera de la red de la organización pretende ser un host confiable (este host confiable puede estar dentro o fuera de la red de la organización). El spoof utiliza una dirección IP que está dentro del rango de direcciones de la red o puede utilizar una dirección IP externa pero que está autorizada y es confiable para proveer acceso a recursos de la red.

Page 15: Gestion De Seguridad De La Red

Ataque por suplantación de IP (IP Spoofing)

Ejemplo: un sistema externo presenta 10.12.1.1 como su dirección IP, la cual resulta ser la dirección de un usuario interno. Si el firewall o router realiza el filtrado de paquetes solamente según la dirección IP, es posible que los datos entren dentro de la red.

Page 16: Gestion De Seguridad De La Red

Algunas herramientas para Algunas herramientas para proteger la redproteger la red

FIREWALL Un firewall es un medio que sirve para

regular el acceso a la red de computadoras de una organización. El papel de un firewall en una red es controlar el acceso y registrar los intentos de acceso.

Page 17: Gestion De Seguridad De La Red

Algunas herramientas para Algunas herramientas para proteger la redproteger la red

Funcionamiento Firewall: consulta la siguiente información: la dirección IP del host que origina la comunicación, la dirección IP del host destino y la información acerca del servicio solicitado. El firewall decide entonces, si permite o no la comunicación de acuerdo a las reglas o políticas de seguridad configurada por el administrador del firewall.

Page 18: Gestion De Seguridad De La Red

Algunas herramientas para Algunas herramientas para proteger la redproteger la red

Page 19: Gestion De Seguridad De La Red

Algunas herramientas para Algunas herramientas para proteger la redproteger la red

Sistemas de detección de intrusiones Los sistemas de detección de intrusos

ayudan a los sistemas de computadoras a preparase y actuar ante eventuales ataques informáticos. Estos sistemas cumplen este objetivo recolectando información de diferentes fuentes de sistemas y de redes, analizan la información tratando de encontrar síntomas de problemas de seguridad.

Page 20: Gestion De Seguridad De La Red

Sistemas de detección de intrusionesSistemas de detección de intrusiones

En algunos casos, los sistemas de detección de intrusos permiten al administrador de la red responder (en tiempo real) a estos intentos de ataques.

Page 21: Gestion De Seguridad De La Red

Sugerencias para Sugerencias para complementar la gestión de complementar la gestión de

seguridad en la redseguridad en la red

Es muy importante para el administrador de cualquier red de datos realizar el monitoreo de la actividad de su red, no solo para verificar el correcto funcionamiento de toda la infraestructura que la conforma, sino para controlar el correcto uso de todos los recursos que esta ofrece a los usuarios.

Page 22: Gestion De Seguridad De La Red

Sugerencias para complementar Sugerencias para complementar la gestión de seguridad en la redla gestión de seguridad en la red

Implementación herramientas de gestión de seguridades como por ejemplo cisco secure scanner y etrust intrusion detection

Implementación de un equipo con funcionalidad exclusiva de firewall.

Implementación de equipos o programas para el monitoreo de posibles ataques a la red interna desde Internet y desde la misma red

Page 23: Gestion De Seguridad De La Red

Sugerencias para complementar Sugerencias para complementar la gestión de seguridad en la redla gestión de seguridad en la red

Distribución de carga para los servidores, es decir, no acumular todos los servicios en un solo equipo.

Utilización de equipos, altamente óptimos, de conectividad final con capacidad de administración remota por SNMP.

Implementación de una herramienta de gestión de redes para el control y monitoreo de los equipos de conectividad y de los servidores críticos.

Page 24: Gestion De Seguridad De La Red

Sugerencias para complementar Sugerencias para complementar la gestión de seguridad en la redla gestión de seguridad en la red

Ubicación adecuada del rack donde se encuentren los equipos de conectividad en un sitio seguro y de acceso restringido junto con los servidores críticos.

Cumplir la norma ISO/IEC 27001 - 27002

Page 25: Gestion De Seguridad De La Red