Sie sind auf Seite 1von 26

Seguridad de la Infraestructura de Red

Por: Rubn Prez, Cynthia Ruiz, Edmanuel Cruz.

ndice

Introduccin Descripcin del Problema Operadores Dispositivos de Infraestructura Servidores Usuarios Modelo de Seguridad de la Red Conoce tu Negocio Polticas de Seguridad

ndice

Mtodos de seguridad para los Canales e interfaces Primeros Equipos Informticos Operations and Interfaces Primera Conexin Remota Surge SSH Crean SSL Infrasturcture Interfaces listas de control de acceso o ACL, entre otros Diagrama Muestra de Vulnerabilidad

Introduccin

Las personas se estn volviendo mucho ms dependiente del buen funcionamiento de sus redes.

Tabla 1. Fuentes de Cambio en una Red

Descripcin del Problema

Descripcin del Problema


Fig.1 Operadores de Red

Fig.3 Ingenieros de Red

Fig.2 Instaladores

Operadores: son todas las personas que operan la red, incluyendo a los ingenieros de red, instaladores y los que la monitorean. Ellos monitorearn la red a travs de diferentes mecanismos.

Caractersticas:
Peridicamente hacen cambios en la red

Operadores

Monitorean, reciben alertas del status de la red

Tienen acceso a toda la red

Son los nicos que deben accesar la red

Descripcin del Problema

Dispositivos de Infraestructura: tienen la habilidad de cambiar la red. Hay 2 tipos. Dispositivos que no tienen interaccin directa con los usuarios de la red. Dispositivos de Soporte

Estos dos tipos junto con el cableado estructurado forman la Infraestructura de la red.

Servidores: son aquellos que contienen los servicios o aplicaciones con los que los usuarios interactan directamente.

Descripcin del Problema

Estas seran las bases de datos, servidores web, servidores de aplicaciones, y similares.

Fig.4 Base de Datos

Fig.5 Servidores de Aplicaciones

Fig.6 Servidor Web

Descripcin del Problema

Usuarios: las mquinas y los usuarios son el grosor de la red. Los cambios que hacen en la red son consecuencia de la transferencia de servicios.

Fig.7 Usuarios

Fig.8 Estaciones de Trabajo

Todas las redes deben tener sus polticas de seguridad establecidas.

Conoce tu Negocio

Cuando se define una poltica se debe tomar en cuenta las necesidades de la red

Se debe evaluar las debilidades o puntos dbiles de la red


Tener un firewall o un dispositivo de control de acceso es mejor que entregarle todo el control a una sola persona

Algunas recomendaciones para las polticas de seguridad

Polticas de Seguridad

-Las estaciones de trabajo deben estar en un ambiente seguro


-Los equipos solo deben usarse para temas laborales -Restringir el acceso siempre que sea necesario -Controlar el acceso a la informacin por medio de permisos centralizados

Primeros Equipos Informticos

Primeros Equipos Informticos


-Fueron diseados para ser manejados a nivel local y no remotamente. -Mantenan conectividad desde un punto a una consola ubicada en un saln de operaciones informticas. -Se mantenan en la idea de que las conexiones remotas no serviran en las grades redes

Seguridad para los Canales e Interfaces

Fig. 9. Primeros equipos Informticos

Operations and Interfaces

Primera Conexin Remota - Telnet


-1969 nace Telnet. -Solo serva para acceder en modo terminal sin grficos. -Telnet ha sido el canal remoto para interfaz de operaciones a distancia. -Otras interfaces remotas se han abierto para el control, a distancia.
Fig. 10. Imagen representativa del protocolo Telnet.

Operations and Interfaces

Surge SSH
-Trabaja de forma similar a como se hace con Telnet. -El protocolo aborda la autenticacin de mquina y autenticacin de usuarios.

-SSH encripta la sesin de conexin..


Fig. 11. Imagen representativa del protocolo ssh

Crean SSL/TLS para HTTP


-Es un criptogrfico. protocolo -Protocolos para enviar paquetes cifrados a travs de Internet. -Seguridad de aplicaciones que utilizan HTTP se pueden asegurar con HTTP sobre SSL -Sus mecanismos criptogrficos pueden proporcionar confidencialidad.

Operations and Interfaces

Sus mecanismos criptogrficos pueden proporcionar fuerte autenticacin, confidencialidad

Fig. 12. Protocolos de alto y bajo nivel

Listas de Control de Acceso o ACL


-Los enrutadores y conmutadores tienen mecanismos que pueden ser utilizados para condicionar el trafico y permitir o rechazar sesiones de entrada y de salida de trafico filtrando paquetes. - Se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios que estn disponibles en una terminal u otro dispositivo de capa de red

Infrasturcture Interfaces

Enrutador

Enrutador
Fig. 13. Representacin Grafica de ACL.

Vulnerabilidad
-Algunos de los canales que estn disponibles para los operadores tambin estn disponibles para los usuarios.
-Esto significa que si los operadores utilizan Telnet para controlar sus enrutadores, puede ser posible para un usuario iniciar tambin una sesin Telnet a un router.

Muestra de Vulnerabilidad Seguridad para los Canales e Interfaces

Fig. 14. Vulneravilidades

Resumen

Seguridad de la Infraestructura
Fig. 15. Descripcin Grafica de Seguridad de redes

La Infraestructura de comunicaciones es la base sobre la que se garantiza el aprovechamiento eficiente de la comunicacin de una compaa o Institucin, y es determinante en el xito de cualquier proyecto.

Descripcin del Problema

Resumen

Operadores Dispositivos de Infraestructura Servidores Usuarios

Modelo de Seguridad de la Red

Conoce tu Negocio
Todas las redes deben tener sus polticas de seguridad establecidas. Se debe evaluar las debilidades o puntos dbiles de la red

Resumen

Fig. 16. Descripcin Grafica de Seguridad de redes

Polticas de Seguridad

Resumen

Las estaciones de trabajo deben estar en un ambiente seguro Restringir el acceso siempre que sea necesario

Operaciones e Interfaces

Infraestructura de la interface listas de control de acceso o ACL, entre otros. Diagrama Muestra de Vulnerabilidad

Resumen

Fig. 16. Descripcin Grafica del protocolo SSH.

Cuando se aplica algn mecanismo de seguridad, la conveniencia y aplicabilidad de la solucin debe ser cuestionada. En la superficie, algunas soluciones de seguridad pueden parecer buenas, sin embargo, su aplicabilidad a la situacin debe ser verificada. Una infraestructura ms estable y segura como resultado de la tecnologa de revisiones y seguridad y actividades de revisin aseguran un correcto funcionamiento de las redes.

Conclusiones

Das könnte Ihnen auch gefallen