Sunteți pe pagina 1din 14

Portafolio

de Evidencias





I ns t i t ut o Te c n o l g i c o
S u pe r i or d e l Or i e nt e
d e l E s t a do de Hi da l go
Ad mi n i s t r a c i n d e
Re d e s
I n g . M a r t i n C r u z D o m n g u e z
1 2 / 0 5 / 2 0 1 4


Yanin Guadalupe Hernndez Garca
Francisco Hernndez Dvila
Fernando Alonso Del Valle Hernndez
Monzerrat Evelyn Ramos Cruz










1
TABLE OF CONTENTS
Unidad IV: Seguridad en una red 2
Qu es seguridad? 2
Qu es seguridad en una red? 2
Qu es una politica? 5
Qu es una poltica de seguridad en red? 5
Forma de crear polticas 6
Documentos de una poltica de seguridad 7
Qu se puede implementar de seguridad? 8
Bibliografas 13






















2
UNIDAD IV: SEGURIDAD EN UNA RED

QU ES SEGURIDAD?

Seguridad es el estado de confianza basados en el conocimiento de que no existe acechanza
de peligro en su actividad como resultado de la adopcin de un conjunto de acciones y
disposiciones que les permiten estar libres de un riesgo determinado.

Esta definicin encierra 2 conceptos muy importantes:
1 TODA ACTIVIDAD IMPLICA UN RIESGO O ACECHANZA DE PELIGRO.
Esto es evidente si hicimos un anlisis histrico veramos que por un lado el peligro siempre ha
existido en cuanta actividad haya realizado el hombre y por otro mientras ms se ha
desarrollado, mayores han sido estos peligros.
2 LA SEGURIDAD ES EL RESULTADO DE LA ADOPCIN DE ACCIONES y
DISPOSICIONES.
Mientras no tenemos las medidas adecuadas para eliminar los riesgos existentes no podemos
considerarnos seguros, aunque por otro lado el tomar estas medidas no garantiza de hecho una
seguridad absoluta, entre otros factores porque no hay forma prctica de eliminar algunos
riesgos, en estos casos hay que prepararse para minimizar los efectos que estos puedan
producir.













QU ES SEGURIDAD EN UNA RED?

Su objetivo es mantener la integridad, disponibilidad, privacidad (sus aspectos fundamentales)
control y autenticidad de la informacin manejada por computadora, a travs de procedimientos
basados en una poltica de seguridad tales que permitan el control de lo adecuado.


3


"Cuando no ocurre nada, nos quejamos de lo mucho que gastamos en seguridad. Cuando algo
sucede, nos lamentamos de no haber invertido ms... Ms vale dedicar recursos a la seguridad
que convertirse en una estadstica."

TIPOS DE SEGURIDAD
Activa
Comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los
riesgos que amenazan al sistema
Pasiva
Esta formada por las medidas que se implantan para, una vez producido el incidente de
seguridad, minimizar su repercusin y facilitar la recuperacin del sistema.




Servicios de seguridad
Integridad
Asegura que los datos del sistema no han sido alterados ni cancelados por personas o
entidades no autorizadas y que el contenido de los mensajes recibidos es el correcto.
Confidencialidad
Proporciona proteccin contra la revelacin deliberada o accidental de los datos en una
comunicacin
Disponibilidad
Permitir que la informacin est disponible cuando lo requieran las entidades autorizadas.


MECANISMOS de seguridad
Segn la funcin que desempeen los mecanismos de seguridad pueden clasificarse en:
Preventivos. Actuan antes de que se produzca un ataque. Su misin es evitarlo.
Seguridad
en redes
informaticas
La
Informacin.
Usuarios.
Equipos de
computo.

4
Detectores.Actan cuando el ataque se ha producido y antes de que cause daos en el sistema
Correctores. Actuan despus de uq haya habido un ataque y se hayan producido daos. Su
misin es la de corregir las consecuencias del dao.


SEGURIDAD LOGICA
Los mecanismos y herramientas de seguridad lgica tienen como objetivo proteger digitalmente
la informacin de manera directa.

Control de acceso mediante nombre de usuarios y contraseas
Cifrado de datos (encriptacion).Los datos se enmascaran con una clave especial creada
mediante un algoritmo de encriptacin. Emisor y receptor son conocedores de la clave y a la
llegada del mensaje se produce el descifrado. El cifrado de datos fortalece la confidencialidad.

Antivirus . Detectan e impiden la entrada de virus y otro software malicioso. En el caso de
infeccin tienen la capacidad de eliminarlos y de corregir los daos que ocasionan en el
sistema. Preventivo, detector y corrector. Protege la integridad de la informacin.

Cortafuegos (firewall). Se trata de uno o ms dispositivos de software, de hardware o mixtos
que permiten, deniegan o restringen el acceso al sistema. Protege la integridad de la
informacin.

Firma digital Se utiliza para la transmisin de mensajes telemticos y en la gestin de
documentos electrnicos. Su finalidad es identificar de forma segura a la persona o al equipo
que se hace responsable del mensaje o documento. Protege la integridad y la confiabilidad de
la informacin.

Certificados Son documentos digitales mediante los cuales una entidad autorizada garantiza
que una persona o entidad es quien dice ser, avalada por la verificacin de su clave publica.
Protege la integridad y la confiabilidad de la informacin.


SEGURIDAD FISICA

Son tareas y mecanismos fsicos cuyo objetivo objetivo es proteger al sistema de peligros
fsicos y lgicos.

Respaldo de datos Guardar copias de seguridad de la informacin del sistema en un lugar
seguro. Disponibilidad

Dispositivos fsicos de proteccin como pararrayos, detectores de humo y extintores,
cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentacin interrumpida o
mecanismos de proteccin contra instalaciones.








5

QU ES UNA POLITICA?

El trmino poltica puede ser usado como un conjunto de reglas o normas de una determinada
institucin.
Las polticas son requisitos generalizados que deben ser escritos en papel y comunicados a
ciertos grupos de personas dentro y en algunos casos fuera de una organizacin


QU ES UNA POLTICA DE SEGURIDAD?


Una poltica de seguridad son un conjunto de directrices, normas, procedimientos instrucciones
que gua las instrucciones de trabajo y definen los criterios de seguridad para que sean
adoptados a nivel local o institucional, con el objetivo de establecer, estandarizar y normalizar la
seguridad tanto en el mbito humano como tecnolgico
La seguridad informtica es la disciplina que se ocupa de disear las normas procedimientos,
mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.
Tiene como objetivo definir cmo se va a proteger una organizacin ante los ataques

Existen algunos estndares de polticas de seguridad por pases y por reas, pero los mas
internacionales son los definidos por la ISO.

Las polticas deben:
definir qu es seguridad de la informacin, cuales son sus objetivos principales y su
importancia dentro de la organizacin
mostrar el compromiso de sus altos cargos con la misma
definir la filosofa respecto al acceso a los datos
establecer responsabilidades inherentes al tema
establecer la base para poder disear normas y procedimientos referidos a
Organizacin de la seguridad
Clasificacin y control de los datos
Seguridad de las personas
Seguridad fsica y ambiental
Plan de contingencia
Prevencin y deteccin de virus
Administracin de los computadores


A partir de las polticas se podr comenzar a desarrollar, primero las normas, y luego los
procedimientos de seguridad que sern la gua para la realizacin de las actividades.

6
La poltica de seguridad comprende todas las reglas de seguridad que sigue una organizacin
(en el sentido general de la palabra). Por lo tanto, la administracin de la organizacin en
cuestin debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.
La seguridad informtica de una compaa depende de que los empleados (usuarios) aprendan
las reglas a travs de sesiones de capacitacin y de concienciacin.
Sin embargo, la seguridad debe ir ms all del conocimiento de los empleados y cubrir las
siguientes reas:
Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la compaa y
al uso de los empleados
Un procedimiento para administrar las actualizaciones
Una estrategia de realizacin de copias de seguridad planificada adecuadamente
Un plan de recuperacin luego de un incidente
Un sistema documentado actualizado
Por lo tanto y como resumen, la poltica de seguridad es el documento de referencia que define
los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de
alcanzar estos objetivos.











FORMA DE CREAR POLTICAS

Para elaborar una poltica de seguridad de la informacin es importante tomar en cuenta las
exigencias bsicas y las etapas necesarias para su produccin.

1. Exigencias de la Poltica: La poltica es elaborada tomando como base la cultura de la
organizacin y el conocimiento especializado en seguridad de los profesionales

7
involucrados con su aplicacin y comprometimiento. Es importante considerar que para la
elaboracin de una poltica de seguridad institucional se debe:
a) Integrar el comit de seguridad responsable de definir la poltica (equipo multidisciplinario)
b) Elaborar el documento final (preocupaciones de la administracin, atribucin de las
responsabilidades de las personas involucradas, legislacin y clusulas contractuales,
prevencin contra amenazas, educacin y formacin en seguridad de la informacin.)
c) Hacer oficial la poltica una vez que se tenga definida (aprobacin por parte de la
administracin, mecanismos de comunicacin efectiva a socios, empleados, proveedores y
clientes de la empresa).
2. Etapas de produccin de la poltica: Elaborar una poltica es un proceso que exige tiempo e
informacin. Es necesario saber cmo se estructura la organizacin y cmo son dirigidos en
la actualidad sus procesos.
A partir de este reconocimiento, se evala el nivel de seguridad existente para poder despus
detectar los puntos a analizar para que est en conformidad con los estndares de seguridad.
El trabajo de produccin se compone por distintas etapas, entre otras:
a) Objetivos y mbito (presentacin del tema de la norma en relacin con sus propsitos y
contenidos).
b) Entrevista (identificar junto con los usuarios las preocupaciones que ellos tienen con los
c) activos, los procesos de negocio).
d) Investigacin y anlisis de documentos (se identifican y analizan los documentos
existentes
e) en la organizacin).
f) Reunin de poltica (se discuten los temas y se redactan las polticas)
g) Glosario de la poltica (aclaracin de dudas conceptuales alrededor de la poltica).
h) Responsabilidades y penalidades (identificar a los responsables por la gestin de la
seguridad y cumplimiento de tareas).






DOCUMENTOS DE UNA POLTICA DE SEGURIDAD
Un modelo propuesto segn la norma ISO 17799 la cual recomienda la aplicacin de
estndares encaminados a la seguridad informtica plantea tres grandes secciones:
Las directrices son un conjunto de reglas generales de nivel estratgico donde se
expresan los valores de la seguridad de la organizacin. Es propuesta por el lder
empresarial de la organizacin y tiene como su base la misin y visin para abarcar toda
la filosofa de la seguridad de la informacin.

8
Las normas son un conjunto de reglas generales y especficas de la seguridad de la
informacin que deben ser usadas por todos los segmentos involucrados en todos los
procesos de negocio de la institucin, y que deben ser elaboradas por activo, rea,
tecnologa, proceso de negocio, pblico a que se destina, etc. Las normas de seguridad
para usuarios son dirigidas para el uso de ambientes informatizados, basadas en
aspectos genricos como el cuidado con las claves de acceso, manejo de equipos o
estaciones de trabajo, inclusin y exclusin de usuarios, administracin de sistemas
operativos, etc.
Los procedimientos e instrucciones de trabajo son un conjunto de orientaciones para
realizar las actividades operativas, que representa las relaciones interpersonales e nter
departamentales y sus respectivas etapas de trabajo para su implementacin y
mantenimiento de la seguridad de la informacin.

QU SE PUEDE IMPLEMENTAR DE SEGURIDAD?

En la realizacin de las prcticas se pudo ver que hay formas de poder mantener controlado
todo lo que se hace en una red.
Se vio que al monitorear a un usuario, ingresa a pginas que no debera, o realiza cambio al
equipo como la instalacin de software que puede estar prohibido, por lo cual se debera
configurar para que no puedan entrar a estas pginas.








AMENAZAS


9

Humanas
Aqu se describen brevemente los diferentes tipos de personas que de una u otra forma pueden
constituir un riesgo para nuestros sistemas; generalmente se dividen en dos grandes grupos:
los atacantes pasivos, aquellos que fisgonean por el sistema pero no lo modifican -o destruyen-
, y los activos, aquellos que daan el objetivo atacado, o lo modifican en su favor.
Generalmente los curiosos y los crackers realizan ataques pasivos (que se pueden convertir en
activos), mientras que los terroristas y ex-empleados realizan ataques activos puros; los
intrusos remunerados suelen ser atacantes pasivos si nuestra red o equipo no es su objetivo, y
activos en caso contrario, y el personal realiza ambos tipos indistintamente, dependiendo de la
situacin concreta.

organizacin rara vez son tomadas en cuenta; se presupone un entorno de confianza donde a
veces no existe, por lo que se pasa por alto el hecho de que casi cualquier persona de la
organizacin, incluso el personal ajeno a la infraestructura informtica (secretariado, personal
de seguridad, personal de limpieza y mantenimiento...) puede comprometer la seguridad de los
equipos.

Ex-empleados Otro gran grupo de personas potencialmente interesadas en atacar nuestro
sistema son los antiguos empleados del mismo, especialmente los que no abandonaron el
entorno por voluntad propia (y en el caso de redes de empresas, los que pasaron a la
competencia).

Curiosos Junto con los crackers, los curiosos son los atacantes ms habituales de sistemas en
redes de I+D. Recordemos que los equipos estn trabajando en entornos donde se forma a
futuros profesionales de la informtica y las telecomunicaciones (gente que a priori tiene inters
por las nuevas tecnologas), y recordemos tambin que las personas suelen ser curiosas por
naturaleza; esta combinacin produce una avalancha de estudiantes o personal intentando
conseguir mayor privilegio del que tienen o intentando acceder a sistemas a los que
oficialmente no tienen acceso. Y en la mayora de ocasiones esto se hace simplemente para
leer el correo de un amigo, enterarse de cunto cobra un compaero, copiar un trabajo o
comprobar que es posible romper la seguridad de un sistema concreto. Aunque en la mayora
de situaciones se trata de ataques no destructivos (a excepcin del borrado de huellas para
evitar la deteccin), parece claro que no benefician en absoluto al entorno de fiabilidad que
podamos generar en un determinado sistema.

10
Crackers Los entornos de seguridad media son un objetivo tpico de los intrusos, ya sea para
fisgonear, para utilizarlas como enlace hacia otras redes o simplemente por diversin. Por un
lado, son redes generalmente abiertas, y la seguridad no es un factor tenido muy en cuenta en
ellas; por otro, el gran nmero y variedad de sistemas conectados a estas redes provoca, casi
por simple probabilidad, que al menos algunos de sus equipos (cuando no la mayora) sean
vulnerables a problemas conocidos de antemano.

bombas o quemar autobuses; bajo esta definicin se engloba a cualquier persona que ataca al
sistema simplemente por causar algn tipo de dao en l. Por ejemplo, alguien puede intentar
borrar las bases de datos de un partido poltico enemigo o destruir los sistemas de ficheros de
un servidor que alberga pginas web de algn grupo religioso; en el caso de redes de I+D,
tpicos ataques son la destruccin de sistemas de prcticas o la modificacin de pginas web
de algn departamento o de ciertos profesores, generalmente por parte de alumnos
descontentos.


Bombas lgicas
Las bombas lgicas son partes de cdigo de ciertos programas que permanecen sin realizar
ninguna funcin hasta que son activadas; en ese punto, la funcin que realizan no es la original
del programa, sino que generalmente se trata de una accin perjudicial.
Los activadores ms comunes de estas bombas lgicas pueden ser la ausencia o presencia de
ciertos ficheros, la ejecucin bajo un determinado UID o la llegada de una fecha concreta;
cuando la bomba se activa va a poder realizar cualquier tarea que pueda realizar la persona
que ejecuta el programa: si las activa el root, o el programa que contiene la bomba est
setuidado a su nombre, los efectos obviamente pueden ser fatales.

Virus Un virus es una secuencia de cdigo que se inserta en un fichero ejecutable (denominado
husped), de forma que cuando el archivo se ejecuta, el virus tambin lo hace, insertndose a
s mismo en otros programas.

Gusanos Un gusano es un programa capaz de ejecutarse y propagarse por s mismo a travs
de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta
para daarlos. Al ser difciles de programar su nmero no es muy elevado, pero el dao que
pueden causar es muy grande: el mayor incidente de seguridad en Internet fu precisamente el
Internet Worm, un gusano que en 1988 caus perdidas millonarias al infectar y detener ms de
6000 mquinas conectadas a la red.

Caballos de Troya
Los troyanos o caballos de Troya son instrucciones escondidas en un programa de forma que
ste parezca realizar las tareas que un usuario espera de l, pero que realmente ejecute
funciones ocultas (generalmente en detrimento de la seguridad) sin el conocimiento del usuario;
como el Caballo de Troya de la mitologa griega, al que deben su nombre, ocultan su funcin
real bajo la apariencia de un programa inofensivo que a primera vista funciona correctamente.
En la prctica la totalidad de los ataques, cuando un intruso consigue el privilegio necesario en

11
el sistema instala troyanos para ocultar su presencia o para asegurarse la entrada en caso de
ser descubierto: por ejemplo, es tpico utilizar lo que se denomina un rootkit, que no es ms que
un conjunto de versiones troyanas de ciertas utilidades (netstat, ps, who...), para conseguir que
cuando el administrador las ejecute no vea la informacin relativa al atacante, como sus
procesos o su conexin al sistema; otro programa que se suele suplantar es login.


Spyware
Los programas espa o spyware son aplicaciones que recopilan informacin sobre una persona
u organizacin sin su conocimiento. La funcin ms comn que tienen estos programas es la de
recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero tambin se han empleado en crculos legales para recopilar
informacin contra sospechosos de delitos, como en el caso de la piratera de software.
Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen
corporativa de otros, con el objetivo de obtener informacin importante. Recolectan informacin
proveniente del teclado de la victima, descubriendo contraseas e informacin valiosa para
cualquier atacante.


Spam
Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades
masivas. Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general
es la basada en el correo electrnico. Otras tecnologas de internet que han sido objeto de
spam incluyen grupos de noticias usenet, motores de bsqueda, wikis y blogs. El spam tambin
puede tener como objetivo los telfonos mviles (a travs de mensajes de texto) y los sistemas
de mensajera instantnea.






SEGURIDAD PERIMETRAL

Arquitectura y elementos de red que proveen de seguridad al permetro de una red interna
frente a otra que generalmente es Internet

Cortafuegos.
Sistemas de Deteccin y Prevencin de Intrusos.

12
Pasarelas antivirus y antispam.
Honeypots

CORTAFUERGOS

Elemento de red donde se define la poltica de accesos, permitiendo o denegando el trfico
segn se definan sus reglas.

Dos filosofas distintas de uso:
o Poltica restrictiva (lista blanca): se deniega todo menos lo que se acepta explcitamente.
o Poltica permisiva (lista negra): se acepta todo menos lo que se deniega explcitamente.

Tipos
Circuito a nivel de pasarela: Funciona para aplicaciones especficas.
Cortafuegos de capa de red: Filtra en capa de red (IP origen/destino) o de transporte
(puerto origen/destino).
Cortafuegos de capa de aplicacin: Funciona segn el protocolo a filtrar, p. ej HTTP o
SQL.
Cortafuegos personal: Aplicacin para sistemas personales como PCs o mviles





13






BIBLIOGRAFAS

http://www.clubdeexploradores.org/segconceptos.htm
http://www.certsuperior.com/SeguridadenRedes.aspx
http://www.segu-info.com.ar/politicas/
http://www.segu-info.com.ar/politicas/
http://www.unilibrecali.edu.co/entramado/images/stories/pdf_articulos/volumen2/Politicas_de_s
eguridad_informtica.pdf
http://www.unilibrecali.edu.co/entramado/images/stories/pdf_articulos/volumen2/Politicas_de_s
eguridad_informtica.pdf

S-ar putea să vă placă și