Sie sind auf Seite 1von 10

DOMINIOS DE LA SEGURIDAD DE REDES

Administracin de Comunicaciones y Operaciones


Responsabilidades y procedimientos operacionales:
Objetivo:

Asegurar la correcta y segura operacin de todos los elementos de procesamiento de la informacin.


Los procedimientos de operacin identificados por la poltica de seguridad debern ser documentados y revisados constantemente. Los cambios en los sistemas y elementos de procesamiento de informacin deben ser controlados.

Se deben establecer procedimientos y responsabilidades para el manejo de incidentes, como:


Procedimientos que cubran todos los tipos potenciales de incidentes de seguridad (prdidas de servicio, negacin de servicio, datos incorrectos, brechas de confidencialidad. Procedimientos para Planes de Contingencia, Anlisis e Identificacin de las causas de un incidente, Coleccin de pistas de auditora, Reporte a las autoridades, etc.

Planeamiento y Aceptacin de Sistemas:


Objetivo:
Minimizar los riesgos de fallas en los sistemas.

Proteccin contra Software Malicioso:


Objetivo:
Controles contra Software Malicioso:
Proteger la integridad del Software y la Informacin. Poltica para el cumplimiento con licencias de software y prohibir el uso de software No autorizado. Poltica para proteger contra los riesgos asociados al obtener archivos o software de redes externas. Instalacin y actualizacin regular de Antivirus y software scaneador de computadoras cono una medida preventiva.

Soporte Continuo.
Objetivo:
Mantener la integridad y disponibilidad del procesamiento de la informacin y servicios de comunicacin..

Soporte Continuo.
Objetivo:
Mantener la integridad y disponibilidad del procesamiento de la informacin y servicios de comunicacin..

Seguridad y Manejo de los medios.


Objetivo:
Prevenir el dao a activos e interrupciones a actividades del negocio.

Intercambio de informacin y software.


Objetivo:
Prevenir la prdida, modificacin o mal uso de la informacin intercambiada entre organizaciones.

Control de acceso a la red


La seguridad de red, generalmente, se basa en la limitacin o el bloqueo de operaciones de sistemas remotos.

Autenticacin y autorizacin para acceso remoto


Servicio IPsec Kerberos LDAP y NIS+ Comandos de inicio de sesin remoto

La autenticacin es una manera de restringir el acceso a usuarios especficos cuando acceden a un sistema remoto.
Descripcin IPsec proporciona autenticacin basada en host y en certificado, y cifrado de trfico de red. Kerberos utiliza el cifrado para autenticar y autorizar a un usuario que est iniciando sesin en el sistema. El servicio de directorios LDAP y el servicio de nombres NIS+ pueden proporcionar autenticacin y autorizacin en el nivel de red. Los comandos de inicio de sesin remoto permiten que los usuarios inicien sesin en un sistema remoto a travs de la red y utilicen sus recursos. Algunos de los comandos de inicio de sesin remoto son rlogin, rcp y ftp. Si usted es un "host de confianza", la autenticacin es automtica. De lo contrario, se le pedir que se autentique. La autenticacin sencilla y capa de seguridad (SASL) es una estructura que proporciona autenticacin y servicios de seguridad opcionales a los protocolos de red. Los complementos permiten seleccionar el protocolo de autenticacin adecuado. Las RPC seguras mejoran la seguridad de los entornos de red al autenticar a los usuarios que realizan solicitudes en equipos remotos. Puede utilizar un sistema de autenticacin UNIX, DES o Kerberos para las RPC seguras. Las RPC seguras tambin se pueden utilizar para proporcionar seguridad adicional en un entorno NFS. Un entorno NFS con RPC seguras se denomina NFS seguro. El NFS seguro utiliza la autenticacin Diffie-Hellman para las claves pblicas. Secure Shell cifra el trfico de red a travs de una red no segura. Secure Shell proporciona autenticacin mediante el uso de contraseas, claves pblicas, o ambos. Secure Shell utiliza autenticacin RSA y DSA para las claves pblicas.

SASL

RPC segura

Secure Shell

Sistemas de cortafuegos
Un sistema de cortafuegos es un host seguro que acta como una barrera entre la red interna y las redes externas. La red interna trata las otras redes como si no fueran de confianza. Debe considerar esta configuracin como obligatoria entre la red interna y cualquier red externa, como Internet, con la que se comunica.

Un sistema de cortafuegos no debe tener hosts de confianza. Un host de confianza es un host desde el cual un usuario puede iniciar sesin sin tener que proporcionar una contrasea. Un sistema de cortafuegos no debe compartir ninguno de sus sistemas de archivos ni montar sistemas de archivos de otros servidores.

Cifrado y sistemas de cortafuegos


La mayora de las redes de rea local transmiten datos entre equipos en bloques denominados paquetes. Mediante un procedimiento denominado interceptacin de paquetes, los usuarios no autorizados que estn afuera de la red pueden daar o destruir los datos. Los ataques ms peligrosos afectan la integridad de los datos. Estos ataques implican cambiar el contenido de los paquetes o suplantar a un usuario. Los ataques que implican intrusiones no comprometen la integridad de los datos. Una intrusin registra conversaciones para reproducirlas ms adelante. Una intrusin no implica suplantar a un usuario. Aunque los ataques de intrusin no afectan la integridad de los datos, afectan la privacidad.

Das könnte Ihnen auch gefallen