Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Y lo que es
Mgter. Lucy Delgado
Mgter. Lucy Delgado
2
Amenazas
INTELIGENCIA ARTIFICIAL ORGANIZACIÓN FALTA DE TALENTO
AÑADIDA
ROBO DE
INFRAESTRUCTURAS HERRAMIENTAS BLOCKCHAIN
CRÍTICAS
PIRATERÍA
FUGAS DE DATOS
BIOMÉTRICA
virus I
phising
denegación de
S
K
servicio gusanos
troyanos ransoware
spyware
02 04
SISTEMAS
PROTOCOLOS FIREWALL POR GESTION DE LA
DE SEGURIDAD SOFTWARE Y SEGURIDAD
– Las redes - HARDWARE - Las políticas -
- El muro de
03 defensa -
• Confidencialidad
• Integridad de la información
• Autenticación de usuario
• Autenticación de remitente
• Autenticación del destinatario
• No repudio en origen
• No repudio en destino
• Segmentación en zonas:
dividir la arquitectura de red
en zonas diferenciadas
según su función, como
mínimo se deben contar con
tres zonas que separen Red
Control, DMZ y LAN
corporativa. Esta medida
permite contener un ataque
dentro de una zona,
limitando el impacto.
La seguridad en los SCIs
• Cifrado de la comunicación
y separación lógica entre
segmentos de red, usando
VLAN y VPN.
• Control y filtrado usando
firewall y proxys,
identificando y separando
tráfico y comunicaciones a
nivel de IP, puerto/protocolo
y aplicación. Se añade
elementos para el control de
eventos, alertas de intrusión
y logs
La seguridad en los SCIs
• Extensión a las capas de enlace y de aplicación: controles de acceso como
802.1x y filtrado por dirección MAC, y a nivel de aplicación con uso de
cortafuegos para aplicaciones.
• Control de acceso: control de tráfico basado en listas blancas (whitelisting),
reglas de acceso para elementos conocidos
• Redes inalámbricas: las más riesgosas, deben implementarse por necesidad, se
deben usar mecanismos IEEE 802.1x para la autenticación por certificados
digitales o haciendo uso de un servidor RADIUS. Los puntos de acceso se
situarán en redes aisladas o con mínimos puntos de interconexión a la red de
control SCI. Usar protocolos robustos para las comunicaciones inalámbricas
como WPA2, adicionalmente usar un SSID característico y único, desactivando su
broadcast y habilitando filtrado por dirección MAC.
• Seguridad física de los dispositivos
• Cifrado de la información
La seguridad en los SCIs