Contenu connexe Similaire à Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad Similaire à Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad (20) Plus de Tu Instituto Online Plus de Tu Instituto Online (20) Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad3. Índice
1.
2.
3.
4.
5.
6.
7.
8.
9.
Redes públicas y privadas. Redes de área local.
Configuración de la red.
Dirección MAC.
Protocolo DHCP
Protocolo DNS.
Estructura y topología de las redes.
Redes cableada e inalámbricas.
Hardware para la implantación de redes.
Seguridad en la red
Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
3
4. Índice
Seguridad en la red
•
•
•
•
•
Introducción
Orígenes de los incidencias de seguridad
Consecuencias de la falta de seguridad
Protocolos de seguridad
Características adicionales de las redes inalámbricas.
Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez
4
5. Seguridad en la red: Introducción
El término red puede referirse a:
Las redes telefónicas de las operadoras
telecomunicaciones.
Las redes locales de las empresas.
O la red troncal mundial que constituye Internet.
Otras redes.
de
Cada uno protegerá la red que le es propia dentro de su
ámbito de actuación.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
5
6. Seguridad en la red: Introducción
Se pretende proteger la infraestructura por la que pasa la
información.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
6
7. Seguridad en la red: Introducción
Asegurar la red es garantizar el funcionamiento de la misma
evitando
que
la
información
sea
manipulada, robada, accedida por terceros no autorizados o
destruida.
Una cadena es tan fuerte como el más débil de sus eslabones.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
7
8. Seguridad en la red: Introducción
Para evitar el acceso no autorizado a los datos internos
de la red, es necesario:
Configurar correctamente los dispositivos de red, como
routers y switches (configuración, SNMP y logs).
Controlar el acceso a Internet.
Separar los servidores de Intranet de los servidores que
serán accesibles también desde Internet.
Instalar en los equipos antivirus y cortafuegos.
Instalar un sistema IDS (Intrusion Detection System) o
sistema de detección de intrusos (auditar el tráfico).
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
8
9. Seguridad en la red: Introducción
Para evitar el acceso no autorizado a los datos internos
de la red, es necesario:
Definir protocolos de actuación (qué hacer) en caso de
detección de riesgos o intrusiones.
Definir los estándares de seguridad (niveles de
acceso, renovación de contraseñas, sistemas de
acceso, controles, etc) en un documento conocido por toda
la organización.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
9
10. Orígenes de las incidencias de seguridad
Los usuarios son causantes de la mayoría de incidentes
porque:
Instalan programas no autorizados.
Acceden a los datos de la empresa desde equipos propios
que no cumplen unas medidas básicas de seguridad
(equipo de casa, de mi hija, mi portátil, etc).
Se llevan datos críticos de la empresa a casa para trabajar
cómodamente, que terminan por perderse o son robados.
No conocen los protocolos de seguridad de la empresa.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
10
11. Orígenes de las incidencias de seguridad
Los usuarios:
Priorizan la comodidad sobre la seguridad.
Cuando tienen dudas no preguntan, resuelven el problema
por cuenta propia sin la formación adecuada.
Instalan programas que pueden perjudicar los sistemas de
la empresa o hacen un uso intensivo de sus recursos.
Emplean versiones antiguas de programas para los que se
conocen agujeros de seguridad que podrían permitir a un
atacante controlar ese ordenador.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
11
12. Orígenes de las incidencias de seguridad
Los usuarios:
No suelen actualizar programas como el navegador, el
plugin de Flash, el Office, el Acrobat Reader, Java o el
antivirus con la frecuencia suficiente.
Exponen a sus sistemas informáticos y a los datos que
contienen a riesgos como son los robos, los daños por agua
y los accidentes sin tomar unas medidas básicas de
seguridad.
Ex-empleados insatisfechos, espías de la competencia o
hackers pueden ser otros responsables.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
12
13. Consecuencias de la falta de seguridad
Si la empresa no protege adecuadamente su infraestructura
de red y su información estratégica y operativa, se arriesga a
que la información sea robada o destruida y por tanto:
Que la competencia emule, copie o produzca imitaciones o
falsificaciones de productos.
Que con una lista de nuestros clientes y precios
contraoferten para arrebatárnoslos.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
13
14. Consecuencias de la falta de seguridad
Si la empresa no protege adecuadamente su
infraestructura de red y su información estratégica y
operativa, se arriesga a que la información sea robada o
destruida y por tanto:
Que datos confidenciales de empleados o clientes salgan a
la luz y éstos nos demanden.
Que los sistemas de información y la empresa queden
temporalmente paralizados.
Que cometan fraudes haciéndose pasar por nosotros o
nuestros clientes.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
14
15. Protocolos de seguridad
Definen la forma de comportarse cuando se produce un
incidente de seguridad como la detección de una intrusión, la
aparición de un programa malicioso, la avería de un equipo, la
pérdida de datos u otras acciones sospechosas que sea
recomendable investigar.
Indican criterios genéricos de seguridad.
Especifican estándares a seguir.
Definen quienes son los responsables de seguridad.
Garantizan la formación suficiente del personal.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
15
16. Protocolos de seguridad
Establecen la calidad del suministro eléctrico, de los componentes
electrónicos de los equipos, las especificaciones para los
fabricantes, los elementos de respaldo ante desastres naturales, los
algoritmos de cifrado para los datos y las copias de seguridad, los
dispositivos autorizados, etc.
Garantizan el registro de lo que sucede en la red, los accesos a los
servidores, las comunicaciones con el router, y en general todos los
sucesos que sean importantes para valorar los acontecimientos
previos a una intrusión o un ataque.
Especifican los niveles de seguridad para cada servicio en la red y el
grado de protección de cada sistema.
Establecen los niveles de redundancia y los controles de seguridad.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
16
17. Características adicionales de las redes inalámbricas
Lo que hemos visto se aplica a las redes inalámbricas.
Además, en este tipo de redes se recomienda:
Actualizar el firmware de los puntos de acceso.
No dejar la configuración de seguridad nunca por defecto:
cambiar la clave de acceso a la configuración del dispositivo y la
de cifrado.
Controlar la cobertura de la red Wifi.
Configurar el firewall.
Apagar la red Wifi si no se usa.
Emplear el cifrado disponible más moderno.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez
17
18. CRÉDITOS
Este obra está bajo una licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual 3.0 España.
TuInstitutoOnline.com
M.Donoso, G.García, P.Gargallo, A.Martínez. v. 1.0.0.0.0
Los reconocimientos se realizan en el apartado Fuentes de
información.
Los iconos empleados están protegidos por la licencia LGPL y se
han obtenido de:
http://commons.wikimedia.org/wiki/Crystal_Clear
http://www.openclipart.org