Está en la página 1de 6

UNIVERSIDAD DE CUENCA

FACULTAD DE INGENERIA
ESCUELA ELECTRONICA Y TELECOMUNICACIONES
TEMA: SEGURIDAD

NOMBRES: LAYLA MAITE GUERRERO CONDO


JOS SEBASTIN PLACENCIA LEN
DIEGO ARMANDO TOLEDO ORTIZ

Seguridad Fsica
La seguridad fsica se refiere a la limitacin del acceso a los recursos clave
de la red, manteniendo los recursos detrs de una puerta cerrada y
protegida de los desastres naturales y errores del hombre. La seguridad
fsica puede proteger una red de los malos usos de equipos de red por los
empleados no capacitados y contratistas. Tambin puede proteger la red de
los piratas informticos, los competidores y de intrusos que pretendan
cambiar configuraciones de equipos. Incluye accesos al edificio.
La seguridad fsica debe ser instalado para proteger routers centrales,
puntos de demarcacin, cableado, mdems, servidores, hosts de
almacenamiento de copia de seguridad, y as sucesivamente. Trabajar con
el cliente durante las primeras etapas del proyecto de diseo de la red para
asegurarse de que el equipo se colocar en las salas de ordenadores que
tienen acceso con llave de tarjeta y / o guardias de seguridad. Aulas de
informtica tambin deben estar equipados con sistemas de alimentacin
ininterrumpida, alarmas contra incendios, mecanismos de reduccin de
fuego y sistemas de eliminacin de agua. Para proteger el equipo de los
terremotos y vientos fuertes durante las tormentas, el equipo se debe
instalar en bastidores que se adhieren al suelo o la pared.
Seguridad lgica
La seguridad lgica consiste en la "aplicacin de barreras y procedimientos
que resguarden el acceso a los datos y slo se permita acceder a ellos a las
personas autorizadas para hacerlo."
Los objetivos que se plantean sern:

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin una supervisin


minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.

Asegurar que se estn utilizados los datos, archivos y programas


correctos en y por el procedimiento correcto.

Que la informacin transmitida sea recibida slo por el destinatario al


cual ha sido enviada y no a otro.

Que la informacin recibida sea la misma que ha sido transmitida.

Que existan sistemas alternativos secundarios de transmisin entre


diferentes puntos.

Que se disponga de pasos alternativos de emergencia para la


transmisin de informacin.

Protocolos de Seguridad. IPsec

Conjunto de estndares IETF abiertos que proveen confidencialidad


de datos, Integridad de datos, y autenticacin entre los pares
participantes en la capa IP.

Recomendaciones:

RFC 4301: Arquitectura de Seguridad para Protocolos de


Internet

RFC 4302: Cabeceras de Autenticacin IP

RFC 4303: Encapsulamiento de la Carga til de Seguridad

RFC 4306: Asociacin de Seguridad de Internet y Protocolo de


Administracin de Llaves

Protocolos de Seguridad. IKE (Internet Key Exchange)


Provee autenticacin a los pares Ipsec. Negocia las claves y asociaciones de
seguridad.
IKE usa las siguientes tecnologas:

DES: Encripta los paquetes de datos

Diffie-Hellman: Establece una clave de sesin secreta y


compartida.

Messsage Digest 5 (MD5): algoritmo hash que autentica los


paquetes

Secure Hash Algoritm (SHA-1): algoritmo hash que autentica


los paquetes

RSA encrypted nonces: rechazo de paquetes

RSA signatures: rechazo de paquetes

Que son polticas de seguridad


De acuerdo con RFC 2196, "Sitio Manual de Seguridad:" Una poltica de
seguridad es una declaracin formal de las reglas por las cuales las
personas, que se les da acceso a la tecnologa y los activos de informacin
de una organizacin, deben cumplir. Una poltica de seguridad informa a los
usuarios, administradores y personal tcnico de sus obligaciones para la
proteccin de los activos de tecnologa e informacin. La poltica debe
especificar los mecanismos por los que estas obligaciones se pueden
cumplir. Como fue el caso con el plan de seguridad, la poltica de seguridad
debe tener aceptacin por parte de los empleados, gerentes, ejecutivos y
personal tcnico.
Caractersticas de las Polticas de Seguridad
Las polticas deben definir:

Que es la seguridad de la informacin, objetivos principales y


dentro de la organizacin

Filosofa respecto al Acceso de los Datos

Establecer responsabilidades inherentes al tema

En general, una poltica debe incluir al menos los siguientes elementos:

Una poltica de acceso que define los derechos de acceso y


privilegios.

Una poltica de rendicin de cuentas que se definen las


responsabilidades de los usuarios, el personal de operaciones y
gestin.

Una poltica de autenticacin que establece confianza a travs


de una poltica de contraseas eficaz y establece directrices
para la autenticacin remota ubicacin.

Una poltica de privacidad que define las expectativas


razonables de privacidad con respecto a la vigilancia del correo
electrnico, el registro de las pulsaciones de teclado, y el
acceso a los archivos de los usuarios.

Directrices tecnolgicas
de compra que especifican los
requisitos para acceder y configurar sistemas informticos de
auditora y redes para el cumplimiento con la poltica.

ISO 27001: Sistema de Gestin de Seguridad de la Informacin

Establecer, implementar, operar, monitorear, mantener y mejorar


continuamente un SGSI.

Los procesos utilizados se basan en el modelo PDCA (Planear-HacerChequear-Actuar).

Planear (establecer el SGSI): Establecer polticas, objetivos, y


procedimientos para manejar el riesgo y mejorar la seguridad.

Hacer (Implementar y operar): implementar las polticas.

Chequear (monitorear y revisar): evaluar y medir el desempeo.

Actuar (mantener y mejorar): tomar acciones correctivas y


preventivas basadas en los resultados de auditora interna y revisin
gerencial.

Analizar los riesgos de seguridad en una red corporativa


Los riesgos pueden variar de intrusos hostiles a los usuarios no entrenados
que descargan aplicaciones de Internet que tienen los virus. Intrusos
hostiles pueden robar datos, cambiar los datos y hacer que el servicio que
se les niega a los usuarios legtimos.
Uno de los mayores riesgos que deben ser gestionados es el riesgo de que
un hacker puede socavar la seguridad de un dispositivo de red, como un
switch, router, servidor firewall o IDS. Cuando un dispositivo de red se ve
comprometida, las siguientes amenazas surgen:

Los datos que fluyen a travs de la red pueden ser interceptados,


analizadas, alterados o eliminados, comprometiendo la integridad y
confidencialidad.

Servicios de red relacionados adicionales, que se basan en la


confianza entre los dispositivos de red, pueden verse comprometidos.

Por ejemplo, los datos de enrutamiento malos o informacin de


autenticacin incorrecta podran inyectarse en la red.

Las contraseas de usuario pueden verse comprometidas y utilizadas


para otras intrusiones y tal vez para llegar y atacar a otras redes.

La configuracin del dispositivo se puede modificar para permitir las


conexiones que no se debe permitir o rechazar conexiones de que se
debe permitir.

Sistemas de Deteccin
Un sistema de deteccin de intrusos (IDS):

Detecta

Notifica

Registra

Realiza anlisis estadsticos y de anomalas


Los dispositivos IDS se conectan con bases de datos para captar informacin
de mltiples sensores y entregar informacin al administrador en tiempo
real.
Dos tipos de IDS

HOST IDS: Reside sobre un HOST individual y monitorea este


HOST

Network IDS: Monitorea todo el trfico de una red que se pueda


ver

Sistemas de Prevencin

Un Sistema de Prevencin de Intrusos (IPS) puede bloquear trfico


aadiendo reglas a un firewall o configurando la inspeccin del
trfico.

IPS es un IDS que puede prevenir y detectar ataque.

Mecanismos de Prevencin

Identificacin y Autentificacin

Control de Acceso

Separacin

Seguridad de las Comunicaciones

Sistema de Recuperacin

Se aplica cuando se ha detectado una violacin de la seguridad para


recuperar su normal funcionamiento.

Como ejemplo se puede mencionar las copias de seguridad.

Se debe disear una estrategia para disear un sistema de copias de


seguridad que cumpla con las polticas de seguridad de la
organizacin

También podría gustarte