Sistemas de Información “Seguridad en redes”
Salvador SanchezEnsayo8 de Septiembre de 2017
6.584 Palabras (27 Páginas)222 Visitas
[pic 1]
Universidad Interamericana para el Desarrollo
Maestría en Tecnologías de la Información
2do. cuatrimestre
Sistemas de Información[pic 2][pic 3][pic 4][pic 5]
“Seguridad en redes”
Lic. Salvador Sánchez Gómez
6 de Abril de 2013
- Contenido
I. Introducción 3
1 Concepto de seguridad de redes 4
1.1 Confidencialidad 4
1.2 Integridad 5
1.3 Disponibilidad 5
2 Tipos de seguridad 5
2.1 Seguridad física 5
2.1.1 Tipos de desastres 6
2.1.2 Seguridad del equipamiento 6
2.1.3 Instalaciones eléctricas 6
2.1.4 Cableado 6
2.2 Seguridad lógica 7
2.2.2 Control de acceso interno. 11
2.2.3 Control de acceso externo. 12
3 Resumen 16
3.1 Integridad 16
3.2 Confidencialidad 16
3.3 Disponibilidad 16
3.4 Malas prácticas de seguridad 17
4 Ejemplo practico 18
4.1 Configuración de parámetros de seguridad en una red inalámbrica 18
4.1.1 Armado de una red 18
4.1.2 Modificar las credenciales de acceso. 19
4.1.3 Configurar el tipo de cifrado de la red. 19
4.2 Configuración de seguridad avanzada. 19
4.2.1 Configurar el firewall. 19
4.2.2 Acceso al router por HTTPS. 20
4.2.3 Ocultar el SSID de la red. 20
4.2.4 VPN. 20
Índice de ilustraciones
Ilustración 1. Diagrama de red inalámbrica 18
Ilustración 2. Configuración de contraseña en router 19
Ilustración 3. Redes inalámbricas disponibles 20
- Introducción
En la actualidad uno de los aspectos más importantes para las organizaciones es mantener seguros los activos con los que cuenta y fuera del alcance de personas malintencionadas para evitar pérdidas económicas y afectaciones en su productividad.
Es indiscutible que la información es un elemento muy importante para las actividades diarias de una organización por lo cual la hace un blanco de ataques por parte de usuarios malintencionados.
Estadísticas demuestran que el 80% de los ataques a redes empresariales provienen de empleados, en algunos casos de manera inconsciente. Por lo tanto los activos de una organización que viven en la red interna deben ser protegidos de manera diferente, de manera integral y no mediante piezas aisladas de tecnología.
Las redes representan la vulnerabilidad de seguridad más común en la mayoría de las empresas. Se debe de poner atención en el volumen y la importancia de la información transmitida por redes en apenas un día: transacciones de puntos de venta con tarjetas de crédito, correos electrónicos donde se detalla información interna de la empresa, trabajadores remotos que acceden a la base de datos de la empresa.
Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos. La amplia utilización de teléfonos inteligentes (smartphones) y computadoras portátiles ha impulsado la difusión de esta tecnología en diferentes áreas. Es muy frecuente que estas sean ofrecidas como un servicio en hoteles, restaurantes, cafés y otros lugares públicos; la mayoría de las empresas cuentan con ellas, y en los hogares, estas han reemplazado a las redes cableadas como preferencia de los usuarios.
En todos estos ambientes, cabe la posibilidad que el usuario se conecte a una red Wi-Fi insegura, lo que podría causar problemas de diversa índole como el robo de archivos personales o de contraseñas de acceso a bancos, redes sociales u otros servicios, como también otro tipo de incidentes de seguridad.
Concepto de seguridad de redes
El concepto de seguridad en redes es mantener la integridad, disponibilidad, privacidad (sus aspectos fundamentales) control y autenticidad de la información manejada por computadora, a través de procedimientos basados en una política de seguridad tales que permitan un control adecuado.
Confidencialidad
Existen 2 tipos de información: Data in Motion, que se mueve a través de la red y Data in Rest, cuando se encuentra almacenada (servidor, estación de trabajo, nube, etc.). Confidencialidad significa que solo personas o sistemas autorizados pueden ver información sensible o clasificada. Esto también significa que personas no autorizadas no deben de tener ningún tipo de acceso a la información.
Integridad
Integridad para los datos significa que los cambios en la información serán hechos solo por personal o sistemas autorizados. La corrupción de datos es una falla en el mantenimiento de la integridad.
Disponibilidad
Esta aplica a sistemas o información. Si la red o la información no está disponible a personal autorizado, quizá por el Denial of Service (DoS) o por fallas generales en la red, el impacto puede ser significativo a compañías y usuarios que utilizan la red como herramienta de negocios. La falla de la red generalmente significa pérdida de ingresos.
Tipos de seguridad
Podemos clasificar a la seguridad en redes en 2 tipos, y de ellos se subdividen en la siguiente tabla.
1. SEGURIDAD FÍSICA. | 2.SEGURIDAD LÓGICA |
Desastres | Controles de acceso |
Incendios | Identificación |
Equipamiento | Roles |
Inundaciones | Transacciones |
Picos y ruidos electromagnéticos | Limitación a los servicios |
Cableado | Control de acceso interno |
Seguridad física
La seguridad física es la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”.
La seguridad física se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo así como los medios de acceso remoto del mismo implementados para proteger el hardware y medios de almacenamiento de datos. Es muy importante, que por más que nuestra organización sea la más segura desde el punto de vista de ataques externos, hackers, virus, etc., la seguridad de la misma será nula si no se ha previsto como combatir un incendio, etc.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén otros, como la detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de operaciones. Esto puede derivar que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
Tipos de desastres
Está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.
...