Está en la página 1de 41

FACULTAD DE INGENIERÍA DE SISTEMAS Y

ELECTRÓNICA
CURSO: REDES Y COMUNICACIÓN DE DATOS II

Ing. Pietro Peraldo Rodriguez

2023
2021
¿Dónde estamos?
Unidad 3

Conceptos de Seguridad y
Mitigación de Ataques

Datos/Observaciones
Logro de la Unidad:
Al finalizar la unidad el estudiante
explica cómo las vulnerabilidades ponen
en riesgo la seguridad de LAN para
mitigar algunos ataques informáticos.

Importancia

La digitalización ha transformado al mundo.


Ha cambiado nuestra manera de vivir,
trabajar, aprender y entretenernos. Todas las
organizaciones que quieren prestar los
servicios que exigen los clientes y los
empleados deben proteger su red. La
seguridad de red también ayuda a proteger la
información confidencial de los ataques.

Datos/Observaciones
Sesión 6

Conceptos de Seguridad de LAN

Datos/Observaciones
SABERES PREVIOS
- ¿Qué es seguridad de red?
- ¿Qué es seguridad de la información?
- ¿En qué consisten dichos temas?
- ¿Cómo me ayudará a desarrollarme
como profesional?
Logro de la Sesión
Al finalizar la semana, el
estudiante comprende los
aspectos de seguridad de la
LAN que ponen en riesgo la
operatividad de las redes.
Contenido de la sesión

✓ Conceptos de Seguridad
✓ Medidas de seguridad
✓ Categorías de amenazas
✓ Seguridad física
✓ Seguridad de Punto Terminal
✓ Protección de terminales
CONCEPTOS DE SEGURIDAD DE LA LAN

• Es necesario tener en cuenta las amenazas y


vulnerabilidades de seguridad al planificar la
implementación de una red. Se deben proteger
todos los dispositivos de red. Esto incluye
routers, switches, dispositivos para usuarios
finales e, incluso, dispositivos de seguridad. Se
deben proteger las redes contra softwares
malintencionados, como virus, caballos de Troya
y gusanos.
• También se deben proteger las redes contra los
ataques de red: de reconocimiento, de acceso y
por denegación de servicio. Existen varias
maneras de proteger la red contra los ataques
de red.
MEDIDAS DE SEGURIDAD DE LA LAN

• Ya sean redes conectadas por cable o


inalámbricas, las redes de computadoras son
cada vez más fundamentales para las
actividades cotidianas. Tanto las personas
como las organizaciones dependen de las PC y
las redes.
• Las intrusiones de personas no autorizadas
pueden causar interrupciones costosas en la
red y pérdidas de trabajo. Los ataques a una
red pueden ser devastadores y pueden causar
pérdida de tiempo y de dinero debido a los
daños o robos de información o de activos
importantes.
CATEGORÍAS DE AMENZAS A LA
SEGURIDAD DE RED

• Los intrusos pueden acceder a una red a


través de vulnerabilidades de software,
ataques de hardware o descifrando el
nombre de usuario y la contraseña de
alguien. Por lo general, a los intrusos que
obtienen acceso mediante la modificación
del software o la explotación de las
vulnerabilidades del software se los
denomina piratas informáticos.
CATEGORÍAS DE AMENZAS A LA
SEGURIDAD DE RED
• Una vez que un pirata informático obtiene acceso
a la red, pueden surgir cuatro tipos de amenazas:

1. Robo de información: ingreso no autorizado en


una computadora para obtener información
confidencial. La información puede utilizarse o
venderse con diferentes fines.
2. Robo de identidad: forma de robo de
información en la que se roba información
personal con el fin de usurpar la identidad de
otra persona. El robo de identidad es un
problema creciente que cuesta miles de
millones de dólares al año.
CATEGORÍAS DE AMENZAS A LA
SEGURIDAD DE RED

3. Pérdida o manipulación de datos: ingreso


no autorizado en una computadora para
destruir o alterar registros de datos.
Ejemplos de pérdida de datos: el envío de
un virus que cambia el formato del disco
duro de una PC. Ejemplo de manipulación
de datos: ingreso no autorizado a un
sistema de registros para modificar
información, como el precio de un artículo.
4. Interrupción del servicio: evitar que los
usuarios legítimos accedan a servicios a los
que deberían poder acceder.
SEGURIDAD FÍSICA

• Cuando se piensa en seguridad de


red, o incluso en seguridad
informática, es posible que se piense
en atacantes que explotan las
vulnerabilidades de software.
SEGURIDAD FÍSICA

• Una vulnerabilidad igualmente importante es


la seguridad física de los dispositivos, como se
muestra en la ilustración, se debe planificar
la seguridad física para limitar el daño al
equipo:
➢ Mantenga los equipos bajo llave y evite el
acceso no autorizado por puertas, techos,
pisos elevados, ventanas, canales y
conductos de ventilación.
➢ Controle la entrada del armario con
registros electrónicos.
➢ Utilice cámaras de seguridad.
SEGURIDAD FÍSICA

• Si los recursos de red están expuestos a


riesgos físicos, un atacante puede denegar
el uso de dichos recursos.
• Las cuatro clases de amenazas físicas son
las siguientes:
➢ Amenazas de hardware: daño físico a
servidores, routers, switches, planta de
cableado y estaciones de trabajo
➢ Amenazas ambientales: extremos de
temperatura (demasiado calor o
demasiado frío) o extremos de humedad
(demasiado húmedo o demasiado seco)
SEGURIDAD FÍSICA

➢ Amenazas eléctricas: picos de voltaje,


suministro de voltaje insuficiente
(apagones parciales), alimentación sin
acondicionamiento (ruido) y caída total de
la alimentación
➢ Amenazas de mantenimiento: manejo
deficiente de componentes eléctricos
clave (descarga electrostática), falta de
repuestos críticos, cableado y etiquetado
deficiente
FACTORES DE SEGURIDAD EN LA RED

• Los tres factores de seguridad de red son


la vulnerabilidad, las amenazas y los
ataques.
➢ La vulnerabilidad es el grado de
debilidad inherente a cada red y
dispositivo. Esto incluye routers,
switches, computadoras de escritorio,
servidores e, incluso, dispositivos de
seguridad.
FACTORES DE SEGURIDAD EN LA RED

➢ Las amenazas incluyen a las personas


interesadas en aprovechar cada
debilidad de seguridad y capacitadas
para hacerlo.
➢ Un ataque es el término que se utiliza
para describir un programa escrito para
aprovecharse de una vulnerabilidad
conocida. El acto de aprovecharse de
una vulnerabilidad se conoce como
ataque. El objetivo del ataque es
acceder a un sistema, los datos que
aloja o recursos específicos.
SEGURIDAD DE PUNTO TERMINAL
• Normalmente, los medios de comunicación
cubren los ataques de red externos a redes
empresariales. Sencillamente busque en el
internet por "Los más nuevos ataques de red" y
encontrará información actualizada de ataques
actuales. Muy posiblemente, estos ataques
envuelven una o más de las siguientes:

➢ Denegación de servicio distribuida (DDoS):


se trata de un ataque coordinado desde
muchos dispositivos, llamados zombis, con la
intención de degradar o detener el acceso
público al sitio web y los recursos de una
organización.
SEGURIDAD DE PUNTO TERMINAL

➢ Data Breach: se trata de un ataque en el que


los servidores de datos o los hosts de una
organización se ven comprometidos a robar
información confidencial.
➢ Malware: este es un ataque en el que los
hosts de una organización son infectados con
software malicioso que causa una serie de
problemas. Por ejemplo, ransomware como
WannaCry, mostrado en la figura, encripta los
datos en un host y bloquea el acceso hasta
que se le pague un rescate.
SEGURIDAD DE PUNTO TERMINAL

• Se necesitan diversos dispositivos de


seguridad de la red para proteger el
perímetro de la red del acceso exterior. Estos
dispositivos podrían incluir lo siguiente:

➢ Virtual Private Network (VPN):


proporciona una conexión segura a
usuarios remotos a través de una red
pública y en la red empresarial. Los
servicios VPN pueden ser integrados en el
cortafuegos.
SEGURIDAD DE PUNTO TERMINAL
➢ Firewall de próxima generación (NGFW):
proporciona inspección de paquetes con estado,
visibilidad y control de aplicaciones, un sistema de
prevención de intrusos de próxima generación
(NGIPS), protección avanzada contra malware (AMP)
y filtrado de URL.
➢ Network Access Control (NAC): incluye servicios de
autenticación, autorización y contabilidad (AAA). En
empresas más grandes, estos servicios podrían
incorporarse en un dispositivo que pueda
administrar políticas de acceso en una amplia
variedad de usuarios y tipos de dispositivos. El Cisco
Identity Services Engine (ISE) en un ejemplo de
dispositivo NAC.
PROTECCIÓN DE TERMINALES

• Los puntos finales son hosts que


generalmente consisten en
computadoras portátiles,
computadoras de escritorio,
servidores y teléfonos IP. Los puntos
finales son particularmente
susceptibles a ataques relacionados
con malware que se originan a
través del correo electrónico o la
navegación web.
PROTECCIÓN DE TERMINALES

• Los puntos finales suelen utilizar


características de seguridad
tradicionales basadas en host, como
antivirus antimalware, firewalls
basados en host y sistemas de
prevención de intrusiones (HIPS)
basados en host.
• Los puntos finales de hoy están mejor
protegidos por una combinación de
NAC, software AMP (Cisco Secure
Endpoint), un dispositivo de seguridad
de correo electrónico (ESA) y un
dispositivo de seguridad web (WSA).
CISCO EMAIL SECURITY APPLIANCE - ESA

• El dispositivo Cisco ESA (dispositivo de


seguridad de correo electrónico) está
diseñado para monitorear el Protocolo
simple de transferencia de correo
(SMTP). Cisco ESA se actualiza
constantemente mediante datos en
tiempo real de Cisco Talos, que detecta
y correlaciona las amenazas con un
sistema de monitoreo que utiliza una
base de datos mundial.
CISCO EMAIL SECURITY APPLIANCE - ESA

Estas son algunas funciones de Cisco ESA:

• Bloquear amenazas conocidas


• Remediar contra el malware invisible que
evade la detección inicial
• Descartar correos electrónicos con
enlaces incorrectos
• Bloquear el acceso a sitios recién
infectados
• Encriptar el contenido de los correos
salientes para prevenir perdida de datos.
CISCO WEB SECURITY APPLIANCE - WSA

• Cisco WSA (dispositivo de seguridad web)


es una tecnología de mitigación para
amenazas basadas en la web. Ayuda a las
organizaciones a abordar los desafíos de
asegurar y controlar el tráfico web.
• Cisco WSA combina protección avanzada
contra malware, visibilidad y control de
aplicaciones, controles de políticas de uso
aceptable e informes.
CISCO WEB SECURITY APPLIANCE - WSA

• Cisco WSA proporciona un control total


sobre cómo los usuarios acceden a
internet. Ciertas funciones y aplicaciones,
como chat, mensajería, video y audio,
pueden permitirse, restringirse con
límites de tiempo y ancho de banda, o
bloquearse, de acuerdo con los requisitos
de la organización.
• La WSA puede realizar listas negras de
URL, filtrado de URL, escaneo de
malware, categorización de URL, filtrado
de aplicaciones web y cifrado y
descifrado del tráfico web.
PARTE PRÁCTICA
Cierre ….

CATEGORÍAS DE
MEDIDAS DE AMENAZAS
SEGURIDAD

PROTECCIÓN DE
SEGURIDAD FÍSICA TERMINALES

También podría gustarte