Está en la página 1de 25

SEGURIDAD EN

REDES Y POLÍTICAS
DE CIBERSEGURIDAD
llll
MODELO OSI
CAPAS INFERIORES Y SUPERIORES
CAPA INFERIOR 1: FÍSICA
Se encarga de la topología de red y de las conexiones globales de la computadora hacia la red, se
refiere tanto al medio físico como a la forma en la que se transmite la información y de las redes.

• Eavedropping: escucha a través de “chuzada” ointervención del medio de transmisión, como puede
ser: tener acceso a un puerto del dispositivo de red, intervenir el cable, o hacer escucha de las
ondas electromagnéticas.

• Hub inserting: conectarse físicamente a la red de la víctima.

• Vandalismo: daño físico intencionado a los dispositivos o medios de transmisión.

• Jamming: uso de jammers o bloqueadores de señal. Consiste en la anulación de señales de radio u


ondas a través de la difusión de una señal más fuerte. Pueden ser usados para robar camiones.
Ejemplo: shorturl.at/wyXYZ.
CAPA INFERIOR 2: ENLACE DE DATOS
Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la
distribución ordenada de tramas.

MAC SPOOFING MAC FLOODING ARP POISONING


Indica que el valor de la Consiste en hacer que el
Las tablas CAM (Content
dirección física de la equipo atacante
Addressable Memory) de
tarjeta de red del atacante responda las consultas
los switches registran
es distinta al valor de ARP dirigidas a otro
que dirección MAC está
fábrica. Se oculta la equipo. Un host pregunta
asociada a cada puerto
dirección MAC qué dirección MAC tiene
físico del dispositivo para
identificación del atacante el equipo con
no enviar todas las
y acceden a redes los determinada dirección IP,
tramas de red por todos
equipos con determinadas para pode comunicarse a
los puertos.
direcciones MAC. nivel de capa de enlace.
CAPA INFERIOR 3: RED
Sniffing: capturar tráfico de red, se puede hacer a varios
Es la que se encarga de la topología de
niveles aunque suele necesitarse algún acceso físico.
red y de las conexiones globales de la
computadora hacia la red, se refiere tanto
al medio físico como a la forma en la que Man-In-The-Middle: el atacante incluye su equipo en
se transmite la información y de las redes. medio del canal de comunicación que está usando el
equipo víctima para controlar dicho canal.

ICMP flooding: es un ataque de denegación de servicio


Smurf: ataque de denegación con una cantidad de paquetes exageradamente grande,
de servicio distribuido, donde el generalmente pings, para saturar la conexión de red del
objetivo es obtener muchas objetivo.
respuestas de ping del objetivo,
es decir, se satura a la víctima
Smurf: ataque de denegación de servicio distribuido,
a través de los "echos" que
donde el objetivo es obtener muchas respuestas de ping
tiene que responder a los pings
del objetivo, es decir, se satura a la víctima a través de
enviados por el atacante.
los "echos" que tiene que responder a los pings enviados
por el atacante.
La capa de transporte se ocupa de la
coordinación de la transferencia de datos entre los
sistemas finales y los
hosts. Cuántos datos enviar, a qué velocidad, a
dónde va, etc.

TCP flooding:

CAPA SUPERIOR Generar una denegación del servicio al equipo


víctima mediante la solicitud masiva de creación de

4: TRANSPORTE sesiones TCP mediante paquetes SYN cuyas


respuestas por parte de la víctima son
deliberadamente ignoradas por el atacante.

UDP flooding:
Envío masivo de paquetes UDP a puertos
aleatorios para saturar la capacidad de respuesta
del equipo objetivo.
CAPAS SUPERIORES 5, 6 Y 7: SESIÓN,
PRESENTACIÓN Y APLICACIÓN
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás
capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo
electrónico, gestores de bases de datos y protocolos de transferencia de archivos (FTP).

DNS spoofing: dar respuestas falsas a consultas DNS realizadas por otras
máquinas de la red de forma que las comunicaciones se dirijan a donde quiera el
atacante.

Ataques de denegación de servicio en capa de aplicación:


• Fragmentación HTTP.
• Número excesivo de peticiones HTTP.
• Todos los ataques web: Cross site scripting XSS, Inyección SQL, Remote file
inclusión,etc.
• Software malicioso: troyanos, virus, gusanos, etc.
CONTROLES DE SEGURIDAD EN REDES
IPS Sistema de
Firewall: es un
Prevención de Intrusos: NAC (Network Access
dispositivo de seguridad
es un dispositivo para Control): permiten
de la red que monitorea
la seguridad de las establecer políticas
el tráfico entrante y redes, que se encarga
saliente decidiendo si que deben cumplir
de monitorear todos los dispositivos
debe permitir o bloquear actividades a
un tráfico específico en antes de conectarse
nivel de la capa 3 (red) a la red corporativa.
función de un conjunto y/o a nivel de la capa 7
de restricciones de (aplicación) del Modelo
seguridad ya definidas. OSI.
OTROS CONTROLES
• Auditoría, verificación y endurecimiento
(hardening de tecnologías).
Ej. Deshabilitar telnet.
• Uso de protocolos seguros: Ej. TLS,
SSH, SFTP.
• Auditoría de firewall.
• Antimalware.
• Análisis de vulnerabilidades.
• Monitoreo.
SEGMENTACIÓN

Es una de las actividades que más


importancia tiene hoy en día, si
queremos contar con una red íntegra y
segura para todo aquel que necesite
acceder a ella. Segmentar una red
consiste en dividirla en subredes para
poder aumentar el número de
ordenadores conectados a ella y así
aumentar el rendimiento y su seguridad.
VPN
(Virtual Private Network) es la interconexión de un conjunto
de ordenadores por medio de una infraestructura pública,
normalmente compartida, para simular una infraestructura
dedicada o privada. Tienen la característica de utilizar
direccionamiento no integrado en la red del ISP.

• Es una solución muy útil actualmente para comunicar una


empresa a través de Internet.
• A menudo conllevan un requerimiento de seguridad
(encriptación con IPSec).
• Se basa en la creación de túneles. Los túneles pueden
conectar usuarios u oficinas remotas.
LA POLÍTICA
DE SEGURIDAD
DE LA
INFORMACIÓN
¿QUE SON LAS POLÍTICAS DEL SI?

Todos los elementos de red y comunicación,


como los servidores, los sistemas operativos
y los aplicativos de software deben estar
siempre configurados de una manera que
busque conservar los atributos de seguridad
de la información que procesan,
protegiéndolos del acceso no autorizado
físico y lógico.
¿QUÉ SON
LINEAMIENTOS
DE SEGURIDAD
DE LA
INFORMACIÓN?
¿QUÉ SON ¿QUÉ SON NORMAS DE SI?
PROCEDIMIENTOS
SI? Son especificaciones técnicas
de aplicación o adopción
voluntaria (generalmente) por
parte de las empresas.
Las normas o estándares son
elaborados por consenso de
los interesados y son
aprobados por un organismo
nacional, regional o
internacional de normalización
reconocido.
¿QUÉ ES UNA BUENA PRÁCTICA ¿QUÉ SON LAS LÍNEAS BASE EN SI?
O GUÍA DE SI ?
Son reglas de seguridad
Es una declaración general utilizada específicas a una plataforma o
para recomendar o sugerir un problema en particular que son
enfoque para implementar políticas, aceptadas a través de la industria
estándares y buenas prácticas de al proporcionar el enfoque más
SI. efectivo a una implementación de
Un ejemplo sería la guía de gestión seguridad concreta.
de vulnerabilidades de OWASP. Un ejemplo sería una manera
adecuada de configurar de forma
segura el sistema operativo
https://owasp.org/www-project-vulnerability- Windows Server 2016.
management-guide/
¿POR QUÉ SE HACEN NECESARIAS LAS POLÍTICAS DE SEGURIDAD?

Las políticas de seguridad de la


información representan el
direccionamiento estratégico hacia
la protección de los activos de
información de la organización por
parte de todos los miembros que la
conforman. Se hace necesario un
sistema que administre la solicitud,
desarrollo, aprobación e inclusión
de políticas de seguridad de la
información que asegure que estas
sean consistentes y aplicable
dentro de la organización.
DOMINIOS
Políticas de:
• Administración de la plataforma
tecnológica
• Administración del acceso a usuarios
• Clasificación de la información
• Computación móvil y trabajo remoto
• Control de acceso
• Gestión de incidentes de seguridad de
información
• Protección de los equipos informáticos
• Registro y control
• Relaciones con terceros
• Respaldo de información
• Uso aceptable de los recursos
Es la declaración general que representa la posición de la
administración con respecto a la protección de los activos de
información (los funcionarios, contratistas, terceros, información,
procesos, tecnologías de información incluido el hardware y el
software), que soportan los procesos de la Entidad y apoyan la
implementación del Sistema de Gestión de Seguridad de la
Información, gracias a la generación y publicación de sus políticas,
procedimientos e instructivos, así como la asignación de
responsabilidades generales y específicas para la gestión de la
seguridad de la información.
CICLO PHVA PARA LAS POLÍTICAS DE
SEGURIDAD
Es un procedimiento lógico y por etapas que permite el funcionamiento de Sistema de
Gestión de Seguridad y Salud en el Trabajo, y su mejora continua.

1.Crear equipo de desarrollo 3.Construir documento de políticas de SI. 4.Construir


y evaluación de políticas. políticas nuevas y cambios en documento de políticas de
2.Planear la construcción de SI. 5.Definir esquema de severidad y sanción

cambios y política. 6.Aprobar políticas. 7.Publicar de cambios en políticas.


8.Divulgar.

9. Revisar la
aplicabilidad y 10.Solicitar cambio o nueva política de seguridad
pertinencia de las de la información.
Políticas de SI.
• Análisis de riesgo de SI.
INSUMOS PARA LA Es una herramienta de prevención con la que se
CREACIÓN DE POLÍTICAS pronostican las amenazas que pueden afectar el

SI desempeño de algún proceso (cambio, escalada,


proyecto o incursión).

• Información relevante del negocio.


Es importante contar con sistemas de
información que permitan el control,
visibilidad, orden, disposición y vinculación de
todo ese movimiento de datos.
La transformación digital ha contribuido a
contar cada vez con más y mejores
programas o plataformas que ayudan a los
negocios a ser más eficientes, realizar
tareas más rápido, tener procesos óptimos y
una mayor visualización de las operaciones.
INSUMOS PARA LA
CREACIÓN DE POLÍTICAS • Información sobre legislación vigente

SI que le aplique
Legitimación activa (artículos 178 y
179)
Toda persona o asociación de
ciudadanos tiene legitimidad procesal
activa para enunciar y querellarse por
todo hecho, acción, factor, proceso, o
la omisión u obstaculización de ellos,
que haya causado, este causando o
pueda causar daño, degradación,
menoscabo, contaminación y/o
deterioro del medio ambiente y los
recursos naturales.
RIESGOS MITIGADOS Pérdida de la seguridad de la información delicada
para la organización por desconocimiento de
atribuciones y características de seguridad a
conservar.

Ausencia de responsabilidad del personal de la


organización sobre los activos de información con los
cuales tiene que ver el desempeño de sus labores.

Subjetividad en las sanciones que se aplican cuando


se infringen políticas de seguridad de facto que
existan en la organización o cuando ocurra un
incidente grave que afecte la seguridad de la
Desastres naturales. Es posible que se información.
den situaciones que pongan en peligro los
activos informáticos de la empresa como Errores humanos. La intervención humana en los
inundaciones o sobrecargas en la red procesos informáticos siempre está expuesta a que
eléctrica. se cometan errores (intencionados o no
intencionados). Por ejemplo: empleados sin
conocimiento suficiente.
GRACIAS

También podría gustarte