SEGURIDAD EN REDES COMO EJE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN REDES COMO EJE"

Transcripción

1 ARTÍCULO DE REFLEXIÓN COMO EJE TEMÁTICO DE INVESTIGACIÓN Rodrigo Alarcón Ávila* RESUMEN El eje temático Seguridad en Redes hace parte de la línea de investigación Redes de Computadores y Telecomunicaciones y se propone como objetivo el de formar una base sólida de conocimientos y desarrollo de proyectos en el campo de la seguridad en redes LAN, WLAN, MAN y WAN, en especial en el saber emplear las medidas adecuadas para garantizar el adecuado funcionamiento de la red, reduciendo de esta manera los riesgos de pérdidas o manipulación de la información, fallas en los equipos de cómputo, fallas en la alimentación eléctrica, entre otros, con el fin de asesorar a empresas del sector gobierno y privado y desarrollar ciencia y tecnología en este campo, contribuyendo de esta manera a la investigación y al desarrollo tecnológico nacional e internacional. PALABRAS CLAVE Seguridad, Redes, Cifrado, Criptografía, Sustitución, Transposición, Autenticación, Autorización, Aceptación, Hackers, Crackers, LAN, WLAN, MAN, WAN, VPNs, ISO, OSI, NDIS, SSL, IPsec, Firewalls, Proxys. ABSTRACT The thematic axis Security in Networks is part of the line of investigation Networks of Computers and Telecommunications and one sets out as objective the one to form a solid base of knowledge and development of projects in the field of the security in networks LAN, MAN and WAN, in special in the knowledge using the adapted measures to guarantee the suitable operation of the network, reducing this way the risks of losses or manipulation of the information, faults in the calculation equipment, faults in the power supply, among others, with the purpose of advising to companies the sector government and deprived and to develop to science and technology in this field, contributing this way to the investigation and the national and international technological development. KEY WORDS Security, Networks, Coding, Cryptography, Criptoanálisis, Criptología, Substitution, Transposition, Authentication, Authorization, Acceptance, Hackers, Fecha de recepción del artículo: Fecha de aceptación del artículo: * Ingeniero de Sistemas, Especialista en auditoria de sistemas, Maestría en Modelos de Enseñanza. Docente Investigador Universidad Libre. 165

2 Crackers, LAN, WLAN, MAN, WAN, VPNs, ISO, OSI, NDIS, SSL, IPsec, Firewalls, Proxys. INTRODUCCIÓN La viabilidad de los proyectos y negocios sustentados en sistemas de información y telecomunicaciones no está determinada únicamente por las bondades de la tecnología en uso, sino también por la disponibilidad, confidencialidad y seguridad de la infraestructura, servicios, y datos. Tanto los factores técnicos como aquellos relacionados con la variedad y originalidad de los ataques, aumentan el grado de vulnerabilidad e incertidumbre sobre la eficacia de los sistemas de seguridad de las redes. El eje temático Seguridad en Redes, entre otras, busca detectar las deficiencias dejadas por los responsables encargados de diseñar, configurar, gestionar y administrar las redes de computadores, contrarrestar los posibles ataques que realizan los hackers, crackers y virus informáticos, así como corregir las fallas que puedan presentarse en las comunicaciones. La seguridad es un tema amplio y se ocupa entre otros de: Garantizar que los curiosos no puedan leer y/o modificar mensajes dirigidos a otros destinatarios, gente que intenta acceder a servicios remotos no autorizados, mecanismos para verificar que el mensaje enviado por la autoridad competente llegue al destinatario correspondiente, problema de la captura y reproducción de mensajes legítimos y de la gente que intenta negar el envío de mensajes. Casi toda la seguridad se basa en principios de criptografía, a excepción de la seguridad en la capa física. La mayoría de los problemas de seguridad son causados intencionalmente por gente maliciosa que intenta ganar algo o hacer daño a alguien, los cuales pueden provenir tanto de gente externa o por miembros internos de la empresa. La seguridad por tanto, implica ser más competente que adversarios a menudo inteligentes y dedicados. 1. OBJETIVOS 1.1 General Desarrollar ciencia y tecnología en el campo de la seguridad de redes para contribuir a la investigación y al desarrollo tecnológico nacional e internacional. 1.2 Objetivos específicos Formular y desarrollar proyectos relacionados con criptografía, firmas digitales, seguridad en la comunicación (ipsec, firewall, VPN), protocolos de autenticación, seguridad de correo electrónico y seguridad en web. Formular y desarrollar proyectos relacionados con los esquemas de protección perimetral: Los firewalls, proxys, detección de intrusos nivel red (NDIS) y control de virus y spam. Formular y desarrollar proyectos relacionados con los esquemas de protección interno: Redes privadas virtuales (VPN), las VLAN, control de acceso a servicios de red, detección de intrusos nivel host (HDIS), escaneo de vulnerabilidades y sistemas de monitoreo. Formular y desarrollar proyectos para mejorar la seguridad de las redes Windows y Linux. Formular y desarrollar proyectos relacionados con las herramientas de software libre y de prueba, enfocadas a mejorar la seguridad de las redes, tales como IPtraf, snort, ethereal, ScanFi, Firewall Analyzer, Aircrack, Network Stumbler y WiFi Manager entre otros. 2. CONTEXTO El concepto de seguridad en redes surge como consecuencia de la necesidad de utilizar medios y procedimientos para reducir riesgos debidos a las posibles amenazas sobre la red física, la información y del personal. Las amenazas físicas que hacen referencia a siniestros debido a fuego, agua, sabotaje, etc. y las amenazas a la información que se deben regularmente a causas de errores, fallos y omisiones, pueden ser previstas y solventadas por métodos de protección y uso de instalaciones y equipos como son los reglamentos internos, los manuales de uso y mantenimiento, el plan de contingencias, etc, mientras que las amenazas de personal que se basan en el conocimiento que se tenga a cerca de los sistemas de comunicación y redes son más difíciles de detectar. Normalmente, para proteger la red física se debe restringir el acceso físico a las instalaciones donde 166

3 residen los equipos de comunicaciones y redes, también desde el interior del edificio no permitir que se intercepte físicamente el cableado. Por tanto es importante que exista una buena comunicación entre la gerencia de comunicaciones y la gerencia de mantenimiento general del edificio, que es quien suele aportar electricistas y personal profesional para el tendido físico de cables y su mantenimiento. Con respecto a la protección de la red lógica es importante tener en cuenta aspectos relacionados con las contraseñas, procedimientos para limitar y detectar cualquier intento de acceso no autorizado, facilidades de control de errores, controles para asegurar que las transmisiones van solamente a usuarios autorizados, registro de la actividad de la red, técnicas de cifrado de datos y controles adecuados que cubran la importación o exportación de datos a través de puertas, en cualquier punto de la red, a otros sistemas informáticos. Se desprende de lo tratado por Mario Piattini y Carlos Muñoz, en sus libros Auditoria informática un enfoque práctico y Auditoria en sistemas computacionales respectivamente, al recomendar los aspectos a tener en cuenta para seguridad en redes, que es necesario gozar de un conocimiento profundo de las comunicaciones y redes de computadores, antes de ir a verificar la seguridad en ellas. Por ejemplo el Análisis del establecimiento de las barreras físicas y lógicas para proteger los accesos de intrusos, hackers y crackers informáticos y cualquier otra intromisión, accidental o dolosa del cual habla Carlos Muñoz, o de Controles adecuados que cubran la importación o exportación de datos a través de puertas, en cualquier punto de la red, a otros sistemas informáticos que trata Mario Piattini, exige de quienes se fijen en el tema de seguridad en redes, conocer aspectos como las técnicas que utilizan los hackers y crackers para violentar las redes de computadores y tener conocimiento de las vulnerabilidades que en la actualidad se encuentran en ellas, de esta manera se estará en condiciones de generar medidas resistentes a estas amenazas. 3. MARCO TEÓRICO En la actualidad no existe empresa grande o pequeña que no esté interesada en que sus sistemas de información se encuentren seguros. Áreas tan diversas como el gobierno, la banca, tarjeta de créditos, logística o supermercados, requieren que sus clientes y proveedores tengan implementadas adecuadas políticas y sistemas de seguridad en sus sistemas para minimizar sus riesgos. El experto Julio Ardita, directivo de Sybsec Security Systems revela que en materia de protección de datos las empresas han tomado mayor conciencia. Hay más inversión en seguridad y el tema ya está incluido en los presupuestos de las compañías Aspectos a tener en cuenta en la seguridad de redes Los ataques pueden provenir de personal externo (hackers crackers) o interno (empleados, clientes, usuarios, etc) y pueden clasificarse en ataques pasivos o activos. En los primeros la información no es alterada (copia o robo de información, monitorización del tráfico de información, etc), mientras que en los segundos la información si es alterada (borrado, retardo, duplicación, suplantación, inserción, redireccionamiento de mensajes, etc). Las contramedidas de seguridad a estos ataques tratan de reforzar los puntos débiles que se encuentran en los medios y equipos de transmisión, en la estructura de la información y en los protocolos de comunicación. Por ejemplo el cifrado de la información, los firewalls, las VPNs, los detectores de intrusos (NDIS) y los antivirus, son herramientas de seguridad frente a los ataques pasivos y activos. Andrew Tanenbaum, divide los problemas de seguridad de las redes en cuatro áreas interrelacionadas: confidencialidad, autenticación, no repudio y control de integridad, mientras que la organización Internacional de Normalización ISO (Internacional Standard Organization) definió un conjunto de servicios o funciones básicas que mejoran la seguridad, los cuales se clasifican en función si están orientados a proteger a los componentes activos de la red (usuarios, programas, procesos, dispositivos, etc) o a las comunicaciones (datos que circulan por la red). Los servicios de protección de componentes corresponden a: autenticación, autorización y aceptación

4 La autenticación, hace referencia a la verificación de identidad, la autorización asegura la protección de los recursos de la red (Archivos, programas, memoria, periféricos, terminales, etc) y la aceptación, que impide a una entidad receptora negar la aceptación de una entrega realizada por una entidad emisora valida. Para no ir a confundir la autenticación con la autorización, el siguiente ejemplo aclara estos conceptos. Un proceso cliente contacta un servidor de archivos y dice: soy el proceso de Juan y deseo eliminar el archivo prueba.txt. Desde el punto de vista del servidor deben contestarse dos preguntas: Éste es el proceso real de Juan (autenticación)? Juan tiene permitido eliminar el archivo prueba. txt (autorización)? La primera pregunta es la clave. Una vez que el servidor de archivos sabe con quién está hablando, verificar la autorización es sólo cuestión de buscar entradas en las tablas locales o en las bases de datos. Por esta razón, existen protocolos de autenticación, como: Autenticación basada en una clave secreta compartida, el intercambio de claves de Diffie-Hellman, autenticación que utiliza un centro de distribución de claves, autenticación utilizando kerberos y autenticación utilizando criptografía de clave pública. Los servicios de protección de comunicaciones corresponden a la confidencialidad e integridad de la información. La confidencialidad impide la extracción de información de la red y la integridad protege los datos que circulan en la red de todo tipo de alteraciones como retardo, borrado, sustitución, inserción, repetición, modificación, etc. Los mecanismos de seguridad definidos por la ISO para satisfacer los servicios de protección de componentes y comunicaciones de la red, corresponden a: El cifrado. Protegen la confidencialidad de los datos mediante el uso de claves para enmascarar su contenido. La firma digital. Protege a dos entidades entre sí para probar la autenticidad del mensaje. Control de accesos. Asegura que sólo las entidades autorizadas tienen acceso a los recursos protegidos - las herramientas utilizadas son: listas de control de acceso, contraseñas, etiquetas de seguridad, duración del acceso, ruta de acceso, etc). Integridad de datos. Protegen los datos de alteraciones o destrucción Herramientas típicas son la suma binaria y el análisis de secuencia. Intercambio de autenticación. Intercambian contraseñas y métodos de cifrado para verificar la identidad de los agentes activos de la red. Relleno de tráfico. Oculta la frecuencia de aparición de caracteres individuales o sus combinaciones, direcciones de origen y destino, tamaño de los datos, horas y fechas de envío, etc, mediante la relación criptograma-mensaje. Control de ruta. Selección de rutas alternativas según el nivel de seguridad cuando se detecta un ataque en una ruta determinada. Notarización. Proporciona ante un árbitro la garantía de que las propiedades de los datos transferidos entre dos entidades son las reclamadas. En la figura 1, se representan las relaciones entre los servicios y mecanismos de seguridad definidos por la ISO (Fig. 1 a), y entre los servicios y el nivel del modelo OSI (Fig 1b) 2. Casi toda la seguridad se basa en principios de criptografía, a excepción de la seguridad en la capa física. Por esta razón, es importante examinar a grandes rasgos la criptografía. En la criptografía se manejan dos conceptos fundamentales, el texto llano y el texto cifrado. Los textos llanos son los mensajes por encriptar, el cual es transformado por una función parametrizada por una clave, mientras que el texto cifrado, que es el que se transmite, es el resultado del proceso de encriptación. Un cifrado es la transformación carácter por carácter o bit por bit, sin importar la estructura lingüística del mensaje. Al arte de descifrar los mensajes se le ha denominado criptoanálisis y al arte de crear los cifrados, se le ha denominado criptografía, los dos en conjunto se denomina criptología. 2 MARIÑO, Perfecto. Las comunicaciones en la empresa. Segunda edición. Editorial. Alfaomega. Pag

5 Figura 1. a) Relación entre servicios y mecanismos básicos MECANISMO SERVICIO CIFRADO FIRMA DIGITAL CONTROL DE ACCESO INTEGRIDAD DE DATOS INTERCAMBIO DE AUTENTICACIÓN RELLENO DE TRÁFICO CONTROL DE RUTA NOTARIZACIÓN Autenticación X X X Autorización X Aceptación X X x Confidencialidad X X X Integridad X X Figura 1. b) Relación entre los servicios básicos y el modelo OSI de ISO NIVEL DEL MODELO SERVICIO AUTENTICACIÓN X x x X AUTORIZACIÓN X x X ACEPTACIÓN x X CONFIDENCIALIDAD x x X x x X INTEGRIDAD X x x X Una regla fundamental de la criptografía es que el criptoanalista conoce el método general de encriptación y desencriptación usado. Es decir, el criptoanalista sabe con detalle cómo funciona el método de encriptación. El principio de Kerckhoff (establecido por el holandés Auguste Kerckhoff en 1883) dice: Todos los algoritmos deben ser públicos; sólo las claves deben ser secretas. El secreto radica en tener un algoritmo robusto (pero público) y una clave larga que implique mayor trabajo para la desencriptación. Dos principios adicionales sostienen los sistemas criptográficos el de la redundancia y el de actualización. 3.2 Seguridad en las comunicaciones La seguridad en la comunicación, hace referencia a como obtener los bits de manera secreta y sin modificación desde el origen hasta el destino y como mantener fuera a los bits no deseados. Las herramientas Ipsec, Firewalls, VPNs y seguridad inalámbrica, proporcionan dicha seguridad. IPsec. Es un estándar de la capa de red, orientado a la conexión, que se basa en la criptografía simétrica, ofrece servicios de confidencialidad, integridad de datos y protección contra ataques de repetición. Una conexión en el contexto IPsec se conoce como SA (Asociación de Seguridad). Una SA es una conexión simple entre dos puntos finales y tiene un identificador de seguridad asociado con ella. Técnicamente IPsec tiene dos partes principales: La primera describe dos encabezados nuevos que pueden agregarse a paquetes para transportar el identificador de seguridad, datos de control de integridad, entre otra información. La otra parte, ISAKMP (Asociación para Seguridad en Internet y Protocolo de Administración de Claves), tiene que ver con el establecimiento de claves. Puesto que IPsec se basa en la criptografía de claves simétricas y el emisor y el receptor negocian una clave compartida antes de establecer una SA, dicha clave compartida se utiliza en el cálculo de la firma. IPsec se puede utilizar en dos modos: en el modo transporte y en el modo túnel. En el modo transporte, el encabezado de IPsec se inserta justo después del encabezado IP, mientras que en el modo túnel, todo el paquete IP, encabezado y demás, se encapsula en el cuerpo de un paquete IP nuevo con un encabezado IP completamente nuevo y es el firewall el que se encarga de encapsular y desencapsular los paquetes conforme pasan a través de él. 169

6 Firewalls. IPsec no hace nada para mantener afuera de la LAN de la empresa a los virus digitales y a los intrusos. Con el firewall se obliga a que todo el tráfico desde o hacia la empresa pase a través de él, realizando filtrado de paquetes y puerta de enlace hacia las aplicaciones. Cada filtro de paquete es un enrutador estándar equipado con alguna funcionalidad adicional. Ésta permite inspeccionar cada paquete entrante o saliente. Los paquetes que cumplan se reenvían de manera normal. Los que falten la prueba se descartan. Por lo general, los filtros de paquetes son manejados por tablas configuradas por el administrador del sistema. Dichas tablas listan orígenes y destinos aceptables, orígenes y destinos bloqueados y reglas predeterminadas sobre lo que se debe hacer con los paquetes que van o vienen de otras máquinas. La puerta de enlace opera a nivel de aplicación, por ejemplo es posible configurar una puerta de enlace de correo para examinar cada mensaje que entra o sale. Los firewalls protegen la red, autorizando los tipos de servicios que pueden ser establecidos para cada pareja de interlocutores. Existen diversas configuraciones, donde se pueden incluir encaminadores (routers), servidores de proximidad (Proxys), zonas desmilitarizadas, entre otros. Las políticas de protección suelen denominarse desde promiscuas hasta paranoicas. En la política promiscua está todo autorizado, identificándose específicamente aquellos servicios entre parejas interlocutores que se prohíben. La política paranoica está prohibido absolutamente todo, requiriéndose una autorización para cada servicio entre cada par de interlocutores. En las zonas desmilitarizadas normalmente se ubican los servidores web y de correo electrónico, por ser éstos, servicios que se acceden desde el interior y exterior de la empresa, protegiendo de esta manera la información que se encuentra en la red interna. VPN (Redes Privadas Virtuales). Antes de aparecer las VPNs, las empresas arrendaban líneas telefónicas para crear su propia red privada. Las redes privadas funcionan bien y son seguras. Los intrusos tendrían que intervenir físicamente las líneas para infiltrarse, lo cual no es fácil hacer. El problema de las líneas privadas es su alto costo asociado al arrendamiento de éstas. Para solucionar este costo surgen las Redes privadas virtuales, que son redes superpuestas sobre redes públicas pero con muchas propiedades de las redes privadas. Se llaman virtuales por que son sólo una ilusión. Lo más común es construir VPNs directamente sobre Internet (aunque pueden implementarse sobre ATM o de Frame Relay). Un diseño común es equipar cada oficina con un firewall y crear túneles a través de Internet entre todos los pares de oficinas. Cada par de firewall cuando se inician, negocian los parámetros de su SA (asociación de seguridad), incluyendo los servicios, modos, algoritmos y claves, proporcionando de esta manera control de integridad, confidencialidad e incluso inmunidad al análisis de tráfico. Los firewalls, las VPNs e IPsec con ESP (carga Útil de Encapsulamiento de Seguridad) en modo de túnel son una combinación natural y se utilizan ampliamente en la práctica. Seguridad inalámbrica. El rango de las redes con frecuencia es de algunos cientos de metros, pero intrusos pueden aprovechar esta situación para hacer de las suyas. El estándar establece un protocolo de seguridad en el nivel de capa de enlace de datos llamado WEP (Privacidad Inalámbrica Equivalente), diseñado para que la seguridad de una red LAN inalámbrica sea tan buena como la de una LAN cableada. El 7 de septiembre del 2001, el IEEE declaró que WEP era inseguro y señalo los siguientes seis puntos 3 : La seguridad de WEP no es mejor que la de Ethernet Es mucho peor olvidarse de establecer alguna clase de seguridad. Traten de utilizar otro tipo de seguridad (por ejemplo, seguridad en la capa de transporte) La siguiente versión, i, tendrá mejor seguridad. 3 TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Hall Pag

7 La certificación futura requerirá el uso de i Trataremos de determinar qué hacer en tanto llega el i. Seguridad Bluetooth. Bluetooh tiene tres modos de seguridad, que van desde ninguna seguridad en absoluto hasta encriptación completa de datos y control de integridad. Al igual que el , si se deshabilita la seguridad (lo predeterminado), no hay seguridad. Bluetooh sólo autentica dispositivos, no usuarios, por lo que el robo de un dispositivo bluetooh podría conceder acceso al ladrón. Seguridad de WAP 2.0. Puesto que WAP 2.0 se basa en estándares bien conocidos, hay una posibilidad de que sus servicios de seguridad, en particular, privacidad, autenticación, control de integridad y no repudio, sea mejores que la seguridad del y Bluetooth. Seguridad de correo electrónico y web. Los servicios de correo electrónico y Web, son ya tan populares que hace que la seguridad juegue un papel importante en ellos. Muchas personas desearían tener la capacidad de enviar correo electrónico que sólo pueda ser leído por el destinatario. Este deseo ha estimulado a que se apliquen en el correo electrónico los principios de criptografía. Sistemas seguros de correo electrónico utilizados ampliamente son el PGP (Privacidad bastante buena), PEM (Correo con privacidad Mejorada) y S/MIME (MIME seguro). En 1994 el IETF (Fuerza de Trabajo para la Ingeniería de Internet), estableció un grupo funcional para hacer que DNS (Servidor de Nombres) fuera seguro y así protegerse ante ataques de intrusos. Este proyecto se conoce como DNSsec(Seguridad DNS), el cual se basa en la criptografía de clave pública, donde toda información enviada por un servidor DNS se firma con la clave privada de la zona originaria, por lo que el receptor puede verificar su autenticidad. DNSsec ofrece tres servicios fundamentales 4 : Prueba de dónde se originan los datos, distribución de la clave pública, y autenticación de transacciones y solicitudes. DNSsec, no se ha distribuido aún por completo, por lo que numerosos servidores DNS aún son vulnerables a ataques de falsificación. La asignación de nombres segura es un buen inicio, pero hay mucho más sobre la seguridad en web. Las conexiones seguras SSL (la capa de Sockets Seguros), se utiliza ampliamente en las transacciones financieras en línea. SSL construye una conexión segura entre los dos sockets, incluyendo: Negociación de parámetros entre el cliente y el servidor, autenticación tanto del cliente como del servidor, comunicación secreta y protección de la integridad de los datos. Cuando http se utiliza encima de SSL, se conoce como https (http seguro). La asignación de nombres y las conexiones son dos áreas de preocupación que se relacionan con la seguridad en Web. Pero hay más, que pasa con las páginas que contienen código ejecutable en java, controles active X y JavaScripts. Descargar y ejecutar tal código móvil es un riesgo de seguridad, por lo que se han diseñado varios métodos para minimizarlos. El JVM (Maquina Virtual de Java), ActiveX y JavaScript, tienen implementados internamente modelos de seguridad pero aún no son suficientes, por lo que sus riesgos siguen latentes. 3.3 Herramientas utilizadas para gestionar, administrar, detectar vulnerabildiades y debilidades, en las redes. En este eje temático, se estudiaran herramientas que reduzcan los riesgos que se presentan en toda red y/ o que permitan gestionar, monitorear y analizar el tráfico, detectando los cuellos de botellas y problemas que existan en ella. Herramientas como por ejemplo SAFEsuite, Satan, Cops, Nessus, Firewall Analyzer. Full Control Internet, Ethereal, IPtraf, snort, antivirus, ScanFi, Aircrack, Network Stumbler y WiFi Manager etc, facilitan la detección de vulnerabilidades en la red y coadyuvan a su seguridad. 4. PROBLEMAS O PREGUNTAS DE INVESTIGACIÓN Los sistemas de comunicación y redes de computadores, presentan en general riesgos físicos y lógicos, que si no se tienen en cuenta y se realizan los procedimientos adecuados, no garantizarán su funcionamiento y la inviolabilidad de la información. Las causas 4 TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Hall Pag

8 pueden originarse desde la misma tecnología que se esté utilizando como de personas inescrupulosas interesadas en sabotear los sistemas de las empresas. Compartiendo las ideas de Mario Piattini, las redes de comunicaciones pueden presentar errores por causa de la tecnología utilizada, así: Alteración de bits en los datos a transmitir, los cuales ocurre por error en los medios de transmisión; Ausencia de tramas, las cuales pueden perderse en el camino entre el emisor y el receptor; y la alteración de secuencia cuando el orden en que se envían las tramas no coinciden con las originales. Por otra parte las causas dolosas, las tres de mayor riesgo son: Indagación, cuando un tercero puede leer el mensaje sin ser autorizado; Suplantación, cuando un tercero introduce un mensaje fraudulento; y Modificación, cuando un tercero puede alterar el contenido original. Además encontramos que el descifrado de las contraseñas de usuarios hoy en día puede hacerse con programas gratis que se encuentran en Internet, haciendo más peligroso el acceso a nuestros sistemas por personas dolosas. La introducción del protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), a las redes, trajo consigo serias vulnerabilidades por ser este un protocolo abierto y unificador de todas las redes de comunicaciones. Casos como el encapsular el protocolo NetBios para ser transportado sobre TCP/IP, puertos abiertos, y direcciones normalizadas, facilitan el tomar control remoto de recursos por personas inescrupulosas. Un intruso afuera del firewall puede introducir direcciones de origen falsas para evadir verificaciones. Igualmente una persona interna puede enviar información secreta encriptando y/o fotografiando la información, evadiendo cualquier filtro de palabras. Un intruso también puede enviar grandes cantidades de paquetes legítimos al destino, hasta que el sitio se caiga debido a la carga, denegando de esta manera el servicio (ataques DoS) o el ataque puede provenir de muchas máquinas que el intruso les ha ordenado que realice el ataque (ataque negación de servicio distribuida DDoS). La tecnología inalámbrica es el sueño de todo espía: datos gratuitos sin tener que hacer nada. Un intruso puede colocar un equipo inalámbrico para que grabe todo lo que oiga, evadiendo de esta manera los firewalls de la compañía. Por ello es importante tener muy en cuenta las protecciones con los equipos inalámbricos (portátiles, acces point, etc) que se encuentren dentro de la compañía. También aparecen diversos tipos de virus como gusanos, spam, caballos de Troya, puertas falsas, que hacen que la red se haga vulnerable. 5. RESULTADOS ESPERADOS Como sabemos, la tecnología ha cambiado la naturaleza de las empresas en muchos sectores. Numerosos gobiernos están comenzando a darse cuenta de que la tecnología consolidada probablemente mejorará y simplificará las operaciones comerciales. Un subproducto de la tecnología de eficacia administrativa es la creación de un entorno de seguridad más administrable, que brinda una mayor protección a la información de las entidades del gobierno y privadas. Todas las empresas buscan día a día una mayor seguridad de la información y por ende un mayor beneficio económico. Las compañías no tienen las medidas de seguridad adecuadas. Las empresas dedicadas al negocio de proteger redes aseguran que la demanda creció fuerte y esperan facturar un 15% más que el año El dato no sorprende: según un estudio del Centro de Investigación en Seguridad Informática (CISI), en el año 2004 el 43% de las empresas reconoció haber tenido incidentes en sus sistemas. Ese mismo estudio señala que el 63 por ciento de las empresas consultadas prevé una mayor in versión para proteger adecuadamente sus computadoras y todo lo que allí se almacena 5. CONCLUSIONES La organización Internacional de Normalización ISO (Internacional Standard Organization) definió un conjunto de servicios o funciones básicas que mejoran la seguridad, los cuales se clasifican en función si están orientados a proteger a los componentes activos de la red

9 (usuarios, programas, procesos, dispositivos, etc) o a las comunicaciones (datos que circulan por la red). Los servicios de protección de componentes corresponden a: autenticación, autorización y aceptación, mientras que los servicios de protección de comunicaciones corresponden a la confidencialidad e integridad de la información. BIBLIOGRAFIA MARIÑO, Perfecto. Las Comunicaciones en la empresa Normas, redes y servicios. 2 ed. Editorial Alfaomega Pags 262 a 289. MICHAEL, Palmer. Redes de Computadoras. Editorial Thomson MUÑOZ RAZO, Carlos. Auditoría de sistemas computacionales. Editorial Prentice Hall Pags 610 a 641. PIATTINI, Mario G. Auditoría informática un enfoque práctico. 2 ed. Editorial Alfaomega, Pags. 407 a 409 y 423 a 444. TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Hall Pags 721 a 834. INFOGRAFIA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

Sede Carrera Asignatura. Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I

Sede Carrera Asignatura. Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I Sede Carrera Asignatura Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I Nombre Alumno: Andrés Meneses Sergio Parra Docente: Rodrigo Tapia Fecha: 27/05/2015

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 1. Introducción

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 1. Introducción SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 1. Introducción FJRP. SSI, 2007 10 de febrero de 2007 1 1. Definición y objetivos DEFINICIÓN: Se entiende por seguridad una característica de un sistema (no sólo

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Seguridad en el Perímetro

Seguridad en el Perímetro UNIVERSIDAD AMERICANA Seguridad en el Perímetro Unidad VI Redes de Comunicación Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente a la asignatura Redes de Comunicación, a ser estudiada

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Seguridad Informática

Seguridad Informática PROGRAMA DE ESTUDIO Seguridad Informática Programa Educativo: Licenciatura en Tecnologías de la Información Área de Formación : UJAT Sustantiva Profesional ANIEI Tratamiento de la Información Horas teóricas:

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

TEMA 1 Modelo OSI de Seguridad

TEMA 1 Modelo OSI de Seguridad TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Tecnología VPN (1ª parte)

Tecnología VPN (1ª parte) Tecnología VPN (1ª parte) Lic. María Teresa Lozano Hernández, Lic. María de Lourdes Olvera Cárdenas, Ing. María del Rocío Velázquez Serrano, Profesoras del CIDETEC-IPN D esde hace mucho tiempo, el mundo

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Servicio de Salud de Castilla-La Mancha

Servicio de Salud de Castilla-La Mancha Servicio de Salud de Castilla-La Mancha II CURSO DE PATOLÓGIA DIGITAL Ciudad Real, 29-30 de noviembre de 2012 Conceptos básicos de seguridad y lenguaje informático Podemos entenderlo? Servicio de Salud

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Introducción a la Seguridad con IP Seguro en Internet (IPSec) Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Diseño de Redes En

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles