Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD EN REDES -CAPITULO I - Bustamante - Coggle Diagram
SEGURIDAD EN REDES -CAPITULO I - Bustamante
DEFINICIÓN
Implementación de controles de seguridad a través de procedimientos basados en política de seguridad cuyo objetivo es proteger la información manteniendo sus características, fundamentales tales como Disponibilidad, integridad , Privacidad y también el control y autenticidad
TIPOS
FÍSICA
: Implementación de mecanismos y controles contra:
inundamiento
Contramedidas
Techo impermeable para el paso del agua desde un nivel superior y acondicionar las puertas para contener el agua que puede bajar por escaleras
instalación eléctrica
Contramedidas
Es importante la revisión y el concepto de un especialista para evaluar los riesgos y aplicar soluciones de acuerdo a la Norma de Seguridad Industrial
Cableado
Riesgos
Interferencia
: se generan por cables de alimentación de maquinaria pesada o equipos de radio o microondas (Fibra óptica no sufre esto; Cables metálicos si)
Corte del cable:
las conexiones se rompen lo que impide el tráfico de datos a través del cable
**
**Daños en cable
:
daños en el cable que van contra la integridad de los datos y hace que comunicaciones no sean fiables
**
Equipamiento
Contramedidas
para evitar deterioro la Temperatura no mayor a 18 grados C y el límite de humedad no debe superar el 65%
provisión de equipo de extinción de incendios teniendo en cuenta grado de fuego y clase de fuego
Debe haber extintores manuales (portátiles) y automáticos rociadores
Incendios
Contramedidas
área o Lugar no combustible o implamable
El material de las paredes debe ser no combustible y su extensión debe ser desde el suelo al techo
sobre el piso real debe construirse un falso piso con material resistente al fuego
Prohibido fumar en el área donde esta el datacenter o área de proceso
**LÓGICA
: Técnicas, controles y estándares que se implementan para proteger el acceso a los datos y sistemas**
Control de Acceso Interno se logra con
Encriptación
Es una gran medida de control de acceso, la información sólo puede ser desencriptada por quienes posean clave apropiada
Listas de control de acceso
Es un registro de usuarios que tienen permiso de acceso a datos o aplicaciones
Limites de interfaz de usuario
se utilizan con las listas de control y defines privilegios o permisos a ciertas partes de la aplicación o datos,
Etiquetas de seguridad
Designaciones que se da a los recursos y que se utilizan para varios propósitos como control de acceso, medida de protección, estas medidas no se modifican
Paswwords
Sirven para autenticar usuarios y proteger datos y aplicaciones, los Passwords se deben sincronizar y tener en cuenta su caducidad y control
Control de acceso Externo se logra con:
Control de acceso del personal
Para el control e usuarios se debe definir una política de administración de perfiles de acceso
Implementar Firewall o puertas de seguridad
Permiten el bloqueo o filtrar acceso entre redes, por lo general una privada y una externa, el firewall permite la conexión a la red exterior a los usuarios internos y previenen la intromisión de atacantes o virus e n los sistemas
Dispositivos de control de puertos
Autorizan acceso a un puerto determinado y se pueden incluir o separar de dispositivos de comunicación, ej el módem
VULNERABILIDADES
NAVEGADORES
: Buffer Overflows,
Explotan debilidad relacionada con buffers que usa la aplicación para almacenar entradas de usuario
por la implementación de protocolos como http, re. Mk existen fallos de tipo Buffer Overflows *Fallo archivos -ink y url en Windows 95 y nt
Esquema de seguridad
Servidores de internet mal configurados
7 Cortafuegos y ACL de router mal configuradas
5.Contraseñas reutilizadas, Bajo nivel de seguridad
Aplicaciones no actualizadas
4.Hosts ejecutan Caminos innecesarios (FTP, DNS, SMTP)
9.Exceso de controles en archivos y directorios
3-Filtración de información
10.Exceso de relaciones de confianza, como UNIX, Domain, trust, Nt
2.Puntos de acceso remotos no seguros
11.Cuentas de usuarios con exceso de privilegios
12.Servicios no autenticados, como windows
Control de acceso Inadecuado al router
13.Capacidades de registro de vigilancia y de detección inadecuada a nivel de red y de host *Accesos y ataques
14, Falta de Políticas de Seguridad, procedimientos y directrices
Acceso no autorizados,
pérdida o modificación de la información *Denegación de servicios de sistemas
NIVELES
B1
: Seguridad etiquetada
Seguridad multinivel (secreta y ultra secreta)
A cada objeto del sistema (usuario, dato), se le asigna una etiqueta con nivel de seguridad jerárquico (alto secreto, secreto, etc.) con categorías *El usuario que accede a objeto tiene permiso expreso
B2
Protección estructurada
etiquetar cada objeto del nivel superior por ser parte del inferior
Nivel más alto de seguridad en problema del objeto
Sistema puede alterar usuarios si condiciones de seguridad son modificadas
Sistema de alertas si condiciones de seguridad
y accesibilidad son modificadas *Administrador fija canales de almacenamiento y ancho de banda
C2
: Protección, de acceso controlado
Soluciona las debilidades de C1
Crea ambiente de acceso controlado
Se lleva auditoria de accesos e intentos fallidos de acceso
Restringe que usuarios ejecuten comandos
Denegación de datos a usuarios específicos
Los usuarios de C2 Realizan algunas tareas de administración
B3
Dominios de seguridad
Se refuerza la seguridad de dominios con instalación de hardware
la terminal de usuario debe conectarse al sistema de forma conexión segura *Cada usuario tiene asignado lugares y objetos a los que accede
C1:
Protección discrecional
A
Protección verificada
Nivel más elevado
Tiene proceso de diseño, control y verificación
Se incluyen todos los niveles inferiores
Análisis de canales encubiertos y de distribución confiable *Software y hardware protegidos contra
infiltraciones de traslados o movimientos de equipamiento
D
Una sola división Sistemas
No cumplen con especificación de seguridad - inseguros *S.O MS-DOS y System 7.0 de Macintosh -
RIESGOS DE INFORAMACIÓN
Fraude:
Mucha pérdida de dinero, pérdida de prestigio de las organizaciones
Sabotaje
: pueden hacerlo persona externa o empleados que quieren lograr el Pérdida de información, destrucción de centros de datos y muchas otras intervenciones cuya intención es no disponer ni de servicios ni de información
Robo:
Software y archivos activos sustraibles con facilidad
DELITOS INFORMÁTICOS
Manipulación de datos de entrada
Como objeto
: Se alteran datos en forma computarizada
Como instrumento:
Las computadoras se utilizan para efectuar falsificaciones
Daños o modificación de sistemas computarizados
Sabotaje Informático
Acceso no autorizado a servicios y sistemas
Reproducción no autorizada de protección legal
Fraudes Manipulación de computadoras
Programas: Se modifican programas existentes insertando nuevas rutinas,
difícil de descubrí
pasa inadvertido pro conocimiento del delincuente
Datos de salida: Se fija objetivo de funcionamiento del sistema
Datos de entrada: Conocido como sustracción de datos, *delito informático mas común, fácil de cometer y difícil de descubrir
Informática
: Aprovecha repeticiones automáticas de procesos
Otros: Fraude en campo de informática,
Falsificación en materia informática.
sabotaje informático,
acceso no autorizado,
espionaje informático,
trafico de claves,
distribución de virus