Fundamento de Redes y Seguridad - Seguridad en las Redes
Enviado por Cristian Broncheur • 20 de Junio de 2017 • Tarea • 2.013 Palabras (9 Páginas) • 217 Visitas
Seguridad en las Redes
Cristian Javier Pérez Broncheur
Fundamento de Redes y Seguridad
Instituto IACC
01/04/2017
*David Heim Silva
INSTRUCCIONES: Lea atentamente y responda.
Usted es invitado a organizar un congreso de redes y como experto en seguridad le solicitan diseñar la pauta de temas a tratar. Los temas deben ser elegidos por usted y deben considerar los asuntos básicos para la seguridad en redes de comunicación.
Entonces, redacte la pauta que será entregada a los expositores con los temas que deberá realizar cada uno. Considere una breve descripción consignando los objetivos que pretende alcanzar con cada presentación, para que sirva de orientación.
Pauta con temas a tratar referente a Seguridad en redes de comunicación.
Aspectos Generales
Sin importar que estén conectadas por cable o de manera inalámbrica, las redes de computadoras cada vez se tornan más esenciales para las actividades diarias. Tanto las personas como las organizaciones dependen de sus computadoras y de las redes para funciones como correo electrónico, contabilidad, organización y administración de archivos.
Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo, los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de archivos importantes.
Las pautas que trataremos en este congreso de seguridad en redes son los siguientes:
- Requisitos de Seguridad.
- Redes Auto-defendibles.
- Elementos críticos.
- Clasificación de ataques (Pasivos y Activos).
- Cortafuegos o Firewall.
- IDS.
Requisitos de Seguridad, La seguridad, tanto para computadores como para las redes, implica cuatro requisitos básicos:
- Privacidad
- Integridad
- Disponibilidad
- Autenticidad
Confidencialidad: También se lo conoce como privacidad de la información. Este objetivo, una vez cumplido, asegura que la información solamente será revelada a personal autorizado. Por ejemplo, una base de datos que asocie números de tarjetas de crédito con personas no debe ser consultada por personal no autorizado.
Integridad: Este objetivo estipula que el contenido de la información debe permanecer inalterado a menos que sea modificado por personal autorizado.
Por ejemplo, pensemos qué pasaría si una transacción que indica una transferencia de dinero de 100 dólares a una cuenta A se convierte en una transferencia de 10.000 de dólares a la cuenta B. Si esto ocurriese, estaríamos en presencia de una violación a este principio.
Autenticidad: Garantiza la validación de la identidad del emisor, para asegurar el origen de los datos.
Por ejemplo, el emisor de los datos, en general, puede poseer una posición de autoridad que hará variar la respuesta de un posible empleado. Supongamos que un atacante, asumiendo la identidad de nuestro jefe, nos solicita que le enviemos toda la información referente a las credenciales y compras realizados por un cliente en nuestro sitio de comercio electrónico. Ciertamente, la respuesta del empleado será diferente si desconoce la identidad de quien le realiza el pedido.
Disponibilidad: Este objetivo asegura que la información se encontrará disponible cada vez que un usuario autorizado deba hacer uso de ella. Para ejemplificar este objetivo, imaginemos qué ocurriría si de un instante a otro la información más importante de una organización no se encontrara disponible para ser consultada. Los mencionados hasta el momento son los objetivos principales que debemos tener presentes cada vez que hablamos de seguridad informática.
Redes Auto-defendibles, Cisco ha definido una estrategia de seguridad sobre redes denominada Self-Defending Networks o redes autodefensivas, que describen la visión de la empresa respecto del modo seguro de una red. Esta estrategia se vale del mejoramiento de nuestros dispositivos de red actuales en conjunto con otras tecnologías, soluciones y productos, de forma tal que la red sea capaz de prevenir, detectar y mitigar los posibles ataques a nuestros sistemas.
Elementos críticos, Cisco incorpora tres elementos que considera críticos a la hora de lograr una efectiva protección de la red.
Esquema de conectividad seguro: Las transmisiones entre organizaciones han abandonado la simple red de área local (LAN), para ser transportadas por redes inalámbricas que incluyen las redes de compañías celulares.
Si queremos que estas transmisiones se mantengan seguras para proteger la información, entonces deberemos proteger paquetes de voz, datos y vídeo. Para este problema, Cisco ofrece herramientas como IPSec, SSL, SSH, soluciones de telefonía IP, monitoreo y redes inalámbricas integradas que garantizan la privacidad de la información transmitida a través de ellas.
Sistema de defensa contra amenazas: La solución de defensa contra amenazas no puede ser implementada sólo sobre un dispositivo de borde, sino que debe ser distribuida a lo largo de la infraestructura de red, para garantizar una mejor cobertura, tanto del perímetro como de las secciones internas de nuestra propia LAN. Con este objetivo, Cisco suma capacidades de prevención y detección a dispositivos previamente instalados en la red, agregando soluciones como firewalls integrados, sistemas de detección de intrusiones, control de contenidos, servicios de seguridad inteligentes embebidos en routers y switches esparcidos a través de la red, y soluciones de administración y monitoreo en tiempo real, como Cisco MARS.
Sistema de confianza y validación de identidad: La capacidad de la red de identificar a usuarios válidos y brindarles el acceso que solicitan (en caso de que esto sea correcto) es sumamente valorada. Este sistema se enfoca, puntualmente, en el control de admisión a la red o NAC (Network Admission Control). NAC nos permite un control de acceso granular y seguro, el cual, sumado a los servicios de ACS (Access Control Server), garantiza una correcta identificación del usuario y del puesto de red a través de protocolos como 802.1x y servicios AAA embebidos en routers y switches. Esta tecnología nos permitirá identificar al usuario, y aplicarle una amplia granularidad a sus derechos y privilegios de acceso.
...