Sie sind auf Seite 1von 27

Seguridad de redes

Se debe aprender a:
Identificar amenazas de seguridad en redes Describir mtodos para mitigar amenazas de seguridad en redes Configurar la seguridad

Introduccion
La seguridad se ha convertido en un aspecto primordial de la implementacin y la administracin de red. El desafo general de la seguridad es encontrar un equilibrio entre dos requisitos importantes: la necesidad de abrir redes para respaldar las oportunidades comerciales en evolucin y la

La creciente amenaza a Con lala seguridad evolucin de los tipos de


amenazas, ataques y explotaciones, se han acuado varios trminos para describir a las personas involucradas.

Hacker de sombrero blanco Hacker de sombrero negro

La creciente amenaza a la seguridad

La creciente amenaza a la seguridad

La creciente amenaza a la seguridad

Pensar como un agresor !!!


El objetivo del agresor es afectar un objetivo de red o a una aplicacin que se ejecuta dentro de una red. Pasos para obtener informacin y plantear un ataque.

Pensar como un Paso agresor anlisis del perfil 1. Realizar un !!!

(reconocimiento) Paso 2. Enumerar los datos. Paso 3. Manipular a los usuarios para obtener acceso. Paso 4. Aumentar los privilegios. Paso 7. Potenciar el sistema comprometido. Paso 6. Instalar virus de puerta trasera. Paso 5. Recopilar ms contraseas y secretos.

Tipos de delitos Abuso del acceso a la red por personas de la org. informticos

Virus Robo de dispositivos porttiles Suplantacin de identidad Uso indebido de la mensajera instantnea Denegacin de servicio Acceso no autorizado a la informacin Robo de informacin de los clientes o de los empleados Abuso de la red inalmbrica Penetracin en el sistema Fraude financiero Deteccin de contraseas Registro de claves Uso indebido de una aplicacin Web pblica Fraude en las telecomunicaciones Sabotaje

siguen una escala Redes abiertas versus progresiva, desde redes cerradas "abierto": se otorga permiso a cualquier servicio, a menos que est expresamente denegado, hasta "restrictivo": se deniega permiso a servicios de forma predeterminada,

Redes abiertas versus redes cerradas

Redes abiertas

Redes cerradas

Desarrollo de una poltica de seguridad


El primer paso que debe dar una organizacin para proteger sus datos y a s misma del reto de la responsabilidad es desarrollar una poltica de seguridad. Una poltica es un conjunto de principios que guan los procesos de toma de decisiones y permiten que los lderes de una organizacin distribuyan la autoridad con confianza.

Una poltica de seguridad debe cumplir Informar a los usuarios, al personal los siguientes objetivos:y a

los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnologa e informacin Especificar los mecanismos a travs de los cuales se pueden cumplir estos requisitos Proporcionar una lnea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informticos para que cumplan la poltica

La Rueda de seguridad de la red


Para ayudar en el cumplimiento de una poltica de seguridad, la Rueda de seguridad, un proceso continuo, ha demostrado ser un enfoque eficaz. La Rueda de seguridad promueve la repeticin de las pruebas y de la aplicacin de medidas de seguridad actualizadas continuamente.

La Rueda de seguridad de la red

La Rueda de seguridad de la red


Paso 1: Asegurar Asegurar la red mediante la aplicacin de la poltica de seguridad y de las siguientes soluciones de seguridad: Defensa contra amenazas Inspeccin con estado y filtrado de paquetes: filtre el trfico de la red para permitir solamente trfico y servicios vlidos.

La Rueda de seguridad de la red


Paso 2: Controlar Controlar la seguridad involucra mtodos activos y pasivos de detectar violaciones de seguridad. El mtodo activo ms utilizado es la auditora de los archivos de registro a nivel del host.

La Rueda de seguridad de Paso 3: Probar la red


En la fase de pruebas de la Rueda de seguridad, las medidas de seguridad se someten a pruebas de manera proactiva. Particularmente, se verifica la funcionalidad de las soluciones de seguridad implementadas en el paso 1 y los mtodos de auditora y deteccin de intrusin del sistema implementados en el paso 2. Las herramientas de evaluacin de las vulnerabilidades, como SATAN, Nessus o Nmap.

La Rueda de seguridad Paso 4: Mejorar La fase dede la red mejoras implica el anlisis de
los datos recopilados durante las fases de control y de prueba. Este anlisis contribuye al desarrollo y a la implementacin de mecanismos de mejoras que intensifican la poltica de seguridad y tiene como consecuencia la adicin de tems al paso 1. Para mantener una red lo ms segura posible, el ciclo de la Rueda de seguridad debe repetirse continuamente, porque todos los das aparecen nuevas vulnerabilidades y

GRACIAS

Das könnte Ihnen auch gefallen