Materia: Administrar los recursos de una red Grado: 6 Grupo: AI Trabajo final Fecha de entrega: 04/06/2014
Administrador de red Seguridad de datos Mtodos de control Mtodos ms comunes Ataques a la seguridad de la informacin Confidencialidad, integridad, disponibilidad de la informacin. Cmo y en donde nos atacaran? Para dar soluciones, prevenir, detectar y repara daos Combinacin de herramientas Fraude, extorcin, robo, venganza y desafo Seguridad de la informacin
Administrador de red
Mtodos Confidencialidad Ms Integridad Comunes Disponibilidad Tanto de la informacin Software Hardware Como En donde nos atacaran? nos atacaran?
Seguridad de la *Fraude Para dar soluciones Informacin: *Extorsin *Prevenir Ex-empleados *Equipos *Robo/informacin *Detectar Hackers - Computadoras *Venganzas *Repara daos - Nodos *Desafos - Claves de acceso a equipos y sistemas *Antivirus Configuracin *Programas/deteccin - Equipos etc. Seguridad tcnica Empresariales Redes Domesticas
Seguridad =Datos= Ataques a la seguridad de la informacin Servicios =Mtodos= De control 1 2 3 4 5 7 6 8 9 10 Combinacin de herramientas Tecnologa Recursos humanos Polticos Capacitacin
Seguridad de datos La seguridad de los datos es esencial, ya que la divulgacin de la informacin puede ocurrir a travs de publicaciones de los empleados en sus cuentas de Facebook o al dejar a la vista de forma accidental datos confidenciales. El coste de las infracciones de seguridad de datos, en trminos monetarios y de credibilidad de las empresas son elevados. Todas las organizaciones necesitan aplicar seguridad a la informacin a fin de prevenir la divulgacin de propiedad intelectual. Este documento analiza ejemplos de divulgacin accidental (o intencional), y muestra cmo la seguridad de datos puede proteger los datos en una variedad de entornos.
Seguridad de datos para prevenir el robo de documentos Seguridad de datos en sitios web de redes sociales Seguridad de datos y normas sobre la clasificacin de documentos Seguridad de datos para el manejo del correo electrnico
La seguridad de datos tiene como objetivo su proteccin para evitar la prdida y modificacin no autorizada ya sea intencionada o por negligencia adems de garantizar la proteccin. La seguridad comprende los tpicos siguientes:
Identificacin: (ID) Es la habilidad de saber quin es el usuario. Autentificacin: Probar que alguien es quien dice ser, prueba de identidad (password) que solo el usuario debe conocer. Control de acceso: El sistema decide lo que le permite hacer. Integridad: Provee la identificacin del uso no autorizado de la informacin.
Mtodos de control La seguridad de datos pueden conseguirse por medio de los servidores que poseen mtodos de control, tanto software como hardware. Software: Protege el software de los equipos informticos, aplicaciones y datos realmente importantes de robos, perdida de datos etc. Donde se puede hacer lo siguiente. Poner contrasea Copia de seguridad Instalar un buen antivirus Subir a la nube datos de importancia
Hardware: Para evitar un problema como robo del equipo debemos implantar un mecanismo de prevencin (control de acceso). Para evitar estos problemas hay soluciones como: - Analizadores de retina - Tarjetas inteligentes - Video cmaras - Vigilantes jurados
Mtodos ms comunes Uno de los mtodos ms comunes es el de anlisis de riesgo donde la empresa o instituto est sujeto al riesgo de la informacin donde nos dae ya que no existe una seguridad total que nos pueda asegurar al 100% El anlisis nos proporciona herramientas para evaluar si este anlisis es adecuado. La seguridad informtica o seguridad de tecnologas de la informacin es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organizacin valore (activo) y signifique un riesgo si esta informacin confidencial llega a manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada.
Ataques a la seguridad de la informacin La seguridad de la informacin es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnolgicos que permiten resguardar y proteger la informacin buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos. Para el hombre como individuo, la seguridad de la informacin tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
Los ataques de la informacin pueden servir para fraude, extorcin y robo de la informacin donde simplemente el desafo de penetrar a un sistema. Esto puede ser realizado por empleados internos, Hackers, espas, terroristas, entre otros. Donde ocupan lnea de comandos, script o programas, agente autnomo etc. En la seguridad de la informacin es importante sealar que su manejo est basado en la tecnologa y debemos de saber que puede ser confidencial: la informacin est centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La informacin es poder, y segn las posibilidades estratgicas que ofrece tener acceso a cierta informacin, sta se clasifica como: Crtica: Es indispensable para la operacin de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es la materializacin de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, as como el impacto negativo que ocasione a las operaciones de negocio. Seguridad: Es una forma de proteccin contra los riesgos.
Confidencialidad, integridad, disponibilidad de la informacin. La confidencialidad: Datos, solo pueden ser legibles y modificados por personas autorizadas tanto en el acceso a datos almacenados como durante la transferencia de ellos.
Integridad: Garantizar que es quien dice ser ya que de esta manera se protegen documentos e informacin personal. Se lleva a cavo mediante password.
Disponibilidad de la informacin: La disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la informacin y a los sistemas por personas autorizadas en el momento que as lo requieran.
Seguridad de que la informacin estar ah cuando se requiera, siempre y cuando el usuario sea autorizado para recibirla.
Usuario *********** Cmo y en donde nos atacaran? En los primeros aos los empleados disconformes (insiders), utilizaban sus permisos para alterar, archivos o registros. Los (autsiders) personas que atacan desde fuera. Ingresaban a la red simplemente averiguando una password valida.
A travs de los aos han desarrollado formas cada vez ms sofisticadas de ataques, con esto permitiendo a los nuevos atacantes tomar el control de sistemas completos, estos nuevos mtodos de ataques han sido autorizados, el aprendiz del intruso tiene acceso a numerosos programas y scripts de numerosos Hacker
Para dar soluciones, prevenir, detectar y repara daos Para las empresas es muy importante contar con un software de proteccin confiable porque cada vez utilizan ms las redes del tipo intranet y el correo electrnico para transmitir informacin. El firewall logra el balance optimo entre seguridad y accesibilidad este mantiene separado su red interno (de la cual se obtiene el control) de diferentes tipos de redes externos (de los cuales no tiene control). El firewall controla la entrada y salida de trafico protegiendo la red de intromisiones indeseables.
Combinacin de herramientas Tecnologa Cortafuegos Administracin de cuantas de usuarios Deteccin y prevencin de intrusos Antivirus Cifrado Acceso remoto Firma digital Tecnologa de monitoreo Conexin nica Single signa n-550 Acceso remoto Recursos humanos Polticas de seguridad ms estricta y centralizada. Si es necesario consultar a especialistas de seguridad informtica. Polticas de increpacin de la informacin Polticas de encriptacin del trafico de la informacin Circuitos de control de acceso y de vigilancia sobre el Mantener la base de datos en forma extensa Auditar la seguridad con periodicidad.
Fraude, extorcin, robo, venganza y desafo
Los ataques pueden ser realizados por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el trfico de red. A medida que el acceso a las redes de comunicacin electrnica se fue generalizando, tambin se fue multiplicando el nmero de quienes ingresan ilegalmente a ellas, con distintos fines.
Seguridad de la informacin
La privacidad de los datos se logra permitiendo que lean los datos solamente los receptores autorizados y designados.
Un sistema de autentificacin de usuarios, el cumplimiento de contraseas difciles de adivinar y el requerimiento a los usuarios para que las cambien frecuentemente ayudan a restringir el acceso a las comunicaciones y a los datos almacenados en los dispositivos adjuntos de la red.
El uso de firmas digitales, algoritmos de hash y mecanismos de Cheksum son formas de proporcionar, integridad de origen y de datos a travs de la red para evitar la modificacin no autorizada de la informacin.
Los dispositivos firewall de red, junto con los software antivirus de los equipos.