domingo, 28 de mayo de 2017

PORTADA





TECNOLÓGICO NACIONAL DE MÉXICO
INSTITUTO TECNOLÓGICO DE IGUALA

INGENIERÍA EN SISTEMAS COMPUTACIONALES.
ASIGNATURA: ADMINISTRACIÓN DE REDES.
PROFESOR: VICTOR MANUEL JACOBO ADÁN.
CURSO ACADÉMICO: ENERO/JUNIO 2017.






UNIDAD 4.
 SEGURIDAD BÁSICA.







NOMBRE DEL ALUMNO:
VIRIDIANA SALAZAR LÓPEZ.
15670002


8° CURSO GRUPO “A”.
FECHA DE ENTREGA: 29/05/2017.


INTRODUCCION



INTRODUCCIÓN

La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:

Esto puede incluir:

  • Evitar que personas no autorizadas intervengan en el sistema con fines malignos
  • Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema
  • Asegurar los datos mediante la previsión de fallas
  • Garantizar que no se interrumpan los servicios

Actualmente, cuando se habla de seguridad en las redes de computadoras, se hace referencia a Internet, pues es dentro de esta red de alcance mundial que se producen con mayor frecuencia los ataques a las computadoras.


Es por ello que las tres medidas básicas de seguridad que no pueden faltar en ningún ordenador conectado a Internet son: un cortafuegos, un antivirus y realizar las pertinentes actualizaciones de seguridad.

CORTAFUEGOS
Es un sistema que se utiliza para evitar que usuarios desautorizados tengan acceso a las redes privadas conectadas con Internet. Un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección al ordenador o a la red.

ANTIVIRUS
Es un programa cuya función es prevenir o evitar la activación de los virus, así como su propagación y contagio. El antivirus cuenta con una rutina de detención, de eliminación y de reconstrucción de los archivos y de las áreas infectadas o dañadas.

ACTUALIZACIONES DE SEGURIDAD

Para que un sistema operativo esté exento de ataques por parte de virus, gusanos, troyanos e intrusos, hay que actualizarlo periódicamente. Las Actualizaciones Automáticas se activan por defecto, mientras el equipo esté conectado a Internet, de acuerdo a la programación que previamente se haya definido.

MENU



MENÚ


4.1 ELEMENTOS DE LA SEGURIDAD.

4.2 TIPOS DE RIESGOS Y AMENAZAS.

4.3 POLÍTICAS DE SEGURIDAD.

4.4 MECANISMOS DE SEGURIDAD FÍSICA Y LÓGICA: CONTROL DE ACCESO, RESPALDOS, AUTENTICACIÓN Y ELEMENTOS DE PROTECCIÓN PERIMETRAL.


4.5 RESOLUCIÓN DE PROBLEMAS.

4.1 ELEMENTOS DE LA SEGURIDAD.



4.1 ELEMENTOS DE LA SEGURIDAD.

·        Integridad
Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados.
·        Disponibilidad
Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
 
·        Privacidad
Los componentes del sistema son accesibles sólo por los usuarios autorizados.

·      Control
Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.

·         Autenticidad
Definir que la información requerida es válida y utilizable en tiempo, forma y distribución.
·         No Repudio
Evita que cualquier entidad que envió o recibió información fundamente, que no lo hizo.
                                
·         Auditoría
Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.


4.2 TIPOS DE RIESGOS Y AMENAZAS.



4.2 TIPOS DE RIESGOS Y AMENAZAS

TIPOS DE RIESGOS



RIESGOS DE IDENTIDAD
Abarca los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. 

Estos riesgos se manifiestan en los siguientes componentes de un sistema:
  1. Interface del usuario
  2. Procesamiento.
  3. Procesamiento de errores
  4. Administración de cambios
  5. Información
RIESGOS DE RELACIÓN
Se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones.

RIESGOS DE ACCESO
Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información.
Los riesgos de acceso pueden ocurrir en los siguientes niveles de la estructura de la seguridad de la información:
  1. Administración de la información
  2. Entorno de procesamiento
  3. Redes

RIESGO DE UTILIDAD
Estos riesgos se enfocan en tres diferentes niveles de riesgo:
  • Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. 
  • Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. 
  • Backups y planes de contingencia controlan desastres en el procesamiento de la información.

RIESGOS DE INFRAESTRUCTURA
Se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente.
Están asociados con los procesos de la información tecnológica que definen, desarrollan, mantienen y operan un entorno de procesamiento de información y las aplicaciones asociadas (servicio al cliente, pago de cuentas, etc.)

RIESGOS DE SEGURIDAD GENERAL
Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyen el riesgo.

  1. Riesgos de choque eléctrico: Nivel de voltaje alto
  2. Riesgos de incendios: Inflamabilidad de materiales
  3. Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.
  4. Riesgos mecánicos: Inestabilidad de las piezas eléctricas

TIPOS DE AMENAZAS

Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas para protegerse de las amenazas, pero prácticamente imposible controlarlas y menos aún eliminarlas.
Aunque todas las amenazas tienen la característica de ser las posibles causantes de  destrucción a los sistemas, las amenazas pueden tener diferentes orígenes. Existen varias categorías de amenazas, para esta investigación se clasificaran por su origen, de esta forma  se dividirán en cinco tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales.


El conectar el sistema a internet, lo expone a numerosas amenazas que se incrementan diariamente. Los tipos más generales de amenazas son:
  •          Vulnerabilidad de información
  •          Vulnerabilidad en el software
  •          Debilidades en el sistema físico
  •          Transmisión de debilidades



Las formas y estilos comúnmente utilizados en ataques realizados vía Internet en redes corporativas están divididos en nueve categorías:
  • Ataques basados en password
  • En base a escuchar el tráfico de red
  • Ataques que explotan los accesos confiables
  • Basándose en las direcciones IP
  • Introduciendo información sin darse cuenta
  • Predicción de números secuenciales
  • Secuestrando sesiones
  • Ataques enfocados a explotar las debilidades de la tecnología
  • Explotando el sistema de librerías compartidas

4.3 POLÍTICAS DE SEGURIDAD.



4.3 POLÍTICAS DE SEGURIDAD.


La elaboración de las Políticas de Seguridad están fundamentadas bajo la norma ISO/IEC 17799, han sido planteadas, analizadas y revisadas con el fin de no contravenir con las garantías básicas de los usuarios, y no pretende ser una camisa de fuerza, y más bien muestra una buena forma de operar los sistemas con seguridad, respetando en todo momento estatutos y reglamentos internos de las Empresas.
  • Control de acceso (aplicaciones, base de datos, área del Centro de Cómputo, sedes de Las Empresas filiales).
  • Resguardo de la Información.
  • Clasificación y control de activos.
  • Gestión de las redes.
  • Gestión de la continuidad del negocio.
  • Seguridad de la Información en los puestos de trabajo.
  • Controles de Cambios.
  • Protección contra intrusión en software en los sistemas de información.
  • Monitoreo de la seguridad.
  • Identificación y autenticación.
  • Utilización de recursos de seguridad.
  • Comunicaciones.
  • Privacidad.

El objetivo de una política de seguridad informática es la de implantar una serie de leyes, normas, estándares y prácticas que garanticen la seguridad, confidencialidad y disponibilidad de la información, y a su vez puedan  ser entendidas y ejecutadas por todos aquellos miembros de la organización a las que van dirigidos.

Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización.

No se trata de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sanciones a conductas de los empleados. Es más bien una descripción de los que deseamos proteger y el porqué de ello.

Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía.

Una PSI debe orientar las decisiones que se toman en relación con la seguridad. Por tanto, requiere de una disposición por parte de cada uno de los miembros de la empresa para lograr una visión conjunta de lo que se considera importante.



Las PSI deben considerar entre otros, los siguientes elementos:
  •  Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Es una invitación de la organización a cada uno de sus miembros a reconocer la información como uno de sus principales activos así como, un motor de intercambio y desarrollo en el ámbito de sus negocios. Invitación que debe concluir en una posición.
  • Objetivos de la política y descripción clara de los elementos involucrados en su definición.
  • Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización.
  • Requerimientos mínimos para configuración de la seguridad de los sistemas que cobija el alcance de la política.
  • Definición de violaciones y de las consecuencias del no cumplimiento de la política.
  • Responsabilidades de los usuarios con respecto a la información a la que ella tiene acceso.
  • Las PSI deben ofrecer explicaciones comprensibles acerca de por qué deben tomarse ciertas decisiones, transmitir por qué son importantes estos u otros recursos o servicios.

Políticas de seguridad lógica (Red)
  • Las redes tienen como propósito principal servir en la transformación e intercambio de información dentro de Las Empresa entre usuarios, departamentos, oficinas y hacia afuera a través de conexiones con otras redes o con las empresas del Grupo.
  • El Área de Tecnología no es responsable por el contenido de datos ni por el tráfico que en ella circule, la responsabilidad recae directamente sobre el usuario que los genere o solicite.
  • Nadie puede ver, copiar, alterar o destruir la información que reside en los equipos sin el consentimiento explícito del responsable del equipo.
  • No se permite el uso de los servicios de la red cuando no cumplan con las labores propias de Las Empresas.
  • Las cuentas de ingreso a los sistemas y los recursos de cómputo son propiedad de Las Empresas y se usarán exclusivamente para actividades relacionadas con la labor asignada.
  • Todas las cuentas de acceso a los sistemas y recursos de las tecnologías de información son personales e intransferibles. Se permite su uso única y exclusivamente durante la vigencia de derechos del usuario.
  • El uso de analizadores de red es permitido única y exclusivamente por los ATI para monitorear la funcionalidad de las redes, contribuyendo a la consolidación del sistema de seguridad bajo las Políticas de Seguridad.
  • No se permitirá el uso de analizadores de monitorear o censar redes ajenas a Las Empresas y no se deberán realizar análisis de la Red desde equipos externos a la entidad.
  • Cuando se detecte un uso no aceptable, se cancelará la cuenta o se desconectará temporal o permanentemente al usuario o red involucrada dependiendo de las políticas. La reconexión se hará en cuanto se considere que el uso no aceptable se ha suspendido.

4.4 MECANISMOS DE SEGURIDAD FÍSICA Y LÓGICA




4.4 MECANISMOS DE SEGURIDAD FÍSICA Y LÓGICA: CONTROL DE ACCESO, RESPALDOS, AUTENTICACIÓN Y ELEMENTOS DE PROTECCIÓN PERIMETRAL.


Mecanismos de seguridad física.

La seguridad física cubre todo lo referido a los equipos informáticos: ordenadores de propósito general, servidores especializados y equipamiento de red. La seguridad lógica se refiere a las distintas aplicaciones que ejecutan en cada uno de estos equipos.
Sin embargo, no todos los ataques internos son intencionales. En algunos casos la amenaza interna puede provenir de un empleado confiable que capta un virus o una amenaza de seguridad mientras se encuentra fuera de las compañías y, sin saberlo, lo lleva a la red interna.

La mayor parte de las compañías invierte recursos considerables para defenderse contra los ataques externos; sin embargo, la mayor parte de las amenazas son de origen interno. De acuerdo con el FBI, el acceso interno y la mala utilización de los sistemas de computación representan aproximadamente el 70% de los incidentes de violación de seguridad notificados.

No se pueden eliminar o evitar completamente los riesgos de seguridad. Sin embargo, tanto la administración como la evaluación efectiva de riesgos pueden minimizar significativamente los riesgos de seguridad existentes. Para minimizar los riesgos es importante comprender que no existe un único producto que pueda asegurar una organización. La verdadera seguridad de redes proviene de una combinación de productos y servicios junto con una política de seguridad exhaustiva y un compromiso de respetar esa política.

Una política de seguridad es una declaración formal de las normas que los usuarios deben respetar a fin de acceder a los bienes de tecnología e información. Puede ser tan simple como una política de uso aceptable o contener muchas páginas y detallar cada aspecto de conectividad de los usuarios, así como los procedimientos de uso de redes. La política de seguridad debe ser el punto central acerca de la forma en la que se protege, se supervisa, se evalúa y se mejora una red. Mientras que la mayoría de los usuarios domésticos no tiene una política de seguridad formal por escrito, a medida que una red crece en tamaño y en alcance, la importancia de una política de seguridad definida para todos los usuarios aumenta drásticamente. Algunos de los puntos que deben incluirse en una política de seguridad son: políticas de identificación y autenticación, políticas de contraseñas, políticas de uso aceptable, políticas de acceso remoto y procedimientos para el manejo de incidentes.



Cuando se desarrolla una política de seguridad es necesario que todos los usuarios de la red la cumplan y la sigan para que sea efectiva.
  • Políticas de identificación y autentificación
  • Políticas de contraseña
  • Políticas de usos aceptables
  • Políticas de acceso remoto
  • Procedimiento de mantenimiento de red
  • Procedimientos de administración de incidentes
La política de seguridad debe ser el punto central acerca de la forma en la que se protege, se supervisa, se evalúa y se mejora una red. Los procedimientos de seguridad implementan políticas de seguridad. Los procedimientos definen la configuración, el inicio de sesión, la auditoría y los procesos de mantenimiento de los hosts y dispositivos de red. Incluyen la utilización tanto de medidas preventivas para reducir el riesgo como de medidas activas acerca de la forma de manejar las amenazas de seguridad conocidas. Los procedimientos de seguridad abarcan desde tareas simples y poco costosas, como el mantenimiento de las versiones actualizadas de software, hasta implementaciones complejas de firewalls y sistemas de detección de intrusiones.


Seguridad física, protección desde el interior

La mayoría de los expertos coincide en que toda seguridad comienza con la seguridad física. El control del acceso físico a los equipos y a los puntos de conexión de red es posiblemente el aspecto más determinante de toda la seguridad. Cualquier tipo de acceso físico a un sitio interno deja expuesto el sitio a grandes riesgos. Si el acceso físico es posible, normalmente se pueden obtener archivos protegidos, contraseñas, certificados y todo tipo de datos. Por suerte, existen armarios seguros y dispositivos de control de acceso de muchas clases que pueden ayudar a combatir este problema. Para obtener más información sobre la seguridad física de los centros de datos y salas de red, consulte el Documento técnico de APC nº82, “Physical Security in Mission Critical Facilities” (“Seguridad física en instalaciones de misión crítica”).


Mecanismos de seguridad lógica

Entre los mecanismos de seguridad lógica tenemos:
El Control de Acceso a la Red, también conocido por las siglas NAC (Network Access Control ) / 802.1x  tiene como objetivo asegurar que todos los dispositivos que se conectan a las redes corporativas de una organización cumplen con las políticas de seguridad establecidas para evitar amenazas como la entrada de virus, salida de información, etc.
El fenómeno BYOD (Bring Your Own Device) en el que los empleados utilizan sus propios dispositivos (tabletas, portátiles, smartphones) para acceder a los recursos corporativos está acelerando la adopción de las tecnologías NAC para autenticar al dispositivo y al usuario.



Existen una serie de fases como:
  • Detección: es la detección del intento de conexión física o inalámbrica a los recursos de red reconociendo si el mismo es un dispositivo autorizado o no.
  • Cumplimiento: es la verificación de que el dispositivo cumple con los requisitos de seguridad establecidos como por ejemplo dispositivo autorizado, ubicación, usuario, antivirus actualizado.
  • Cuando un dispositivo no cumple los requerimientos se puede rechazar la conexión o bien mandarlo a un portal cautivo “Cuarentena”.
  • Remediación: es la modificación lógica de dichos requisitos en el dispositivo que intenta conectarse a la red corporativa.
  • Aceptación: es la entrada del dispositivo a los recursos de red en función del perfil del usuario y los permisos correspondientes a su perfil que residen en un servicio de directorio.
  • Persistencia: es la vigilancia durante toda la conexión para evitar la vulneración de las políticas asignadas.

Autentificación

Por autentificación entenderemos cualquier método que nos permita comprobar de manera segura alguna característica sobre un objeto. Dicha característica puede ser su origen, su integridad, su identidad, etc. Consideraremos tres grandes tipos dentro de los métodos de autentificación:
  • Autentificación de mensaje. Queremos garantizar la procedencia de un mensaje conocido, de forma que podamos asegurarnos de que no es una falsificación. Este mecanismo se conoce habitualmente como firma digital.
  • Autentificación de usuario mediante contraseña. En este caso se trata de garantizar la presencia de un usuario legal en el sistema. El usuario deberá poseer una contraseña secreta que le permita identificarse.
  • Autentificación de dispositivo. Se trata de garantizar la presencia de un dispositivo válido.Este dispositivo puede estar solo o tratarse de una llave electrónica que sustituye a la contraseña para identificar a un usuario.

Elementos de la seguridad perimetral

La seguridad perimetral es un concepto emergente asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles. Entre estos sistemas cabe destacar los radares tácticos, videosensores, vallas sensorizadas, cables sensores, barreras de microondas e infrarrojos, concertinas, etc.

Los sistemas de seguridad perimetral pueden clasificarse según la geometría de su cobertura (volumétricos, superficiales, lineales, etc.), según el principio físico de actuación (cable de fibra óptica, cable de radiofrecuencia, cable de presión, cable microfónico, etc.) o bien por el sistema de soportación (autosoportados, soportados, enterrados, detección visual, etc.).
   
También cabe destacar la clasificación dependiendo del medio de detección. En esta se   clasificarían en:
  • Sistemas Perimetrales Abiertos: Los que dependen de las condiciones ambientales para detectar. Como ejemplo de estos son la video vigilancia, las barreras infrarrojas, las barreras de microondas. Esta característica provoca falsas alarmas o falta de sensibilidad en condiciones ambientales adversas.
  • Sistemas Perimetrales Cerrados: Los que no dependen del medio ambiente y controlan exclusivamente el parámetro de control. Como ejemplo de estos son los antiguos cables microfónicos, la fibra óptica y los piezo-sensores. Este tipo de sensores suelen ser de un coste mas elevado.

Ejemplos de cometidos de la seguridad perimetral:
  • Rechazar conexiones a servicios comprometidos
  • Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos.
  • Proporcionar un único punto de interconexión con el exterior.
  • Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet.
  • Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde Internet
  • Auditar el tráfico entre el exterior y el interior.
  • Ocultar información: nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas de usuarios internos.

4.5 RESOLUCIÓN DE PROBLEMAS.



4.5 RESOLUCIÓN DE PROBLEMAS.


Si una red o una parte de la red queda fuera de servicio, esto puede tener un impacto negativo importante en la empresa. Cuando ocurren problemas en la red, los administradores deben usar un enfoque sistemático de resolución de problemas a fin de que la red vuelva a funcionar completamente lo antes posible.


La capacidad de un administrador de red para resolver problemas de red de manera rápida y eficaz es una de las habilidades más buscadas en TI. Las empresas necesitan personas con habilidades sólidas de resolución de problemas de red, y la única forma de obtener estas habilidades es a través de la experiencia práctica y el uso de métodos sistemáticos de resolución de problemas.

Descripción de las metodologías y las herramientas de resolución de problemas.



Tres etapas de del proceso general de resolución de problemas


Los tres métodos principales para resolver los problemas de red: Ascendente, descendente, divide y vencerás.


Etapas para recopilar síntomas para la resolución de problemas de red.



CONCLUSION



CONCLUSIÓN


Con lo visto en esta unidad se puede decir que la Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza.


Las amenazas informáticas no solamente incluyen troyanos en los sistemas o software espías que utilizan las plataformas convencionales de ataque. Además, existen intervenciones que manipulan el significado del contenido virtual, provocando confusión del usuario y permitiendo la intrusión en los sistemas. Por otro lado, es importante considerar que la Seguridad en redes también puede ser vulnerable desde el interior de las Organizaciones.


En la actualidad la información es un activo importante en las organizaciones, y por lo tanto, que toda organización debiera darle la atención y protección necesaria, ya que en ello se juega el prestigio y la confianza de los usuarios. Es por ello la vital importancia de contar con una seguridad básica que brinde la confidencialidad, integridad y disponibilidad de la información.

REFERENCIAS



REFERENCIA BIBLIOGRÁFICA



http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo1.pdf


http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html


http://www.psicosocial.net/grupo-accion-comunitaria/centro-de-documentacion-gac/areas-y-poblaciones-especificas-de-trabajo/desgaste-y-seguridad-para-activistas/540-manual-de-seguridad-en-redes-informaticas/file

http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap4.html


http://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdf


http://aru4santiagoadameromantaboada.blogspot.mx/p/44-mecanismos-de-seguridad-fisica-y.html


http://orientacion.dgenp.unam.mx/inicio/orientacion-e-iv/unidad-iv


http://www.ie.itcr.ac.cr/einteriano/cisco/ccna4/Presentaciones/CCNA_Exploration_Accessing_the_WAN_-_Cap8.pdf