miércoles, 9 de octubre de 2019

POLÍTICAS DE SEGURIDAD DE REDES



POLÍTICAS DE SEGURIDAD DE REDES

A continuación se presentan las siguientes políticas de seguridad lógica:

1.   De la administración y monitoreo de los servidores
·      La administración de los servidores debe realizarse únicamente por el personal aprobado por el Área Administradora de Tecnologías de Información, a fin de mantener consistencia con las Políticas de Seguridad.
·      Deben existir únicamente dos cuentas de usuario de administrador del sistema operativo en los equipos de cómputo o servidores donde residirán los sistemas normativos que se compartirán al Sistema de Información Gubernamental. La utilización de dichas cuentas debe ser aprobada por el Área Administradora de Tecnologías de Información.

ORGANIZACIONES Y PRODUCTOS DE SEGURIDAD DE RED


ORGANIZACIONES Y PRODUCTOS DE SEGURIDAD DE RED




ORGANIZACIONES
1.   Germinus
La Compañía Germinus es una compañía especializada en soluciones avanzadas de Seguridad Lógica en entornos empresariales complejos. Ofrece servicios completos que cubren todo el espectro de la seguridad lógica, desde  soluciones corporativas puntuales, hasta el establecimiento e implantación de planes de seguridad específicos.

2.   Osiatis
Ofrece servicios de auditoria de seguridad informática en cuatro niveles diferentes:

·        Auditoria legal
·        Auditoria de seguridad Física
·        Auditoria de seguridad Lógica
·        Adecuación a mejores practicas

MECANISMOS DE PROTECCION O CONTRAMEDIDAS DE REDES

MECANISMOS DE PROTECCION O CONTRAMEDIDAS DE REDES

Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. Mientras algunas técnicas son evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensación de falsa seguridad.

Muchas de las vulnerabilidades estudiadas son el resultado de implementación incorrecta de tecnologías, otras son consecuencias de la falta de planeamiento de las mismas pero, como ya se ha mencionado, la mayoría de los agujeros de seguridad son ocasionados por los usuarios de dichos sistemas y es responsabilidad del administrador detectarlos y encontrar la mejor manera de cerrarlos.

FORTALECIMIENTO DE LA RED

FORTALECIMIENTO DE LA RED

1.   Análisis de Riesgos
·        Identificar, analizar, y administrar las fuentes de riesgos antes de que empiecen ha amenazar el funcionamiento continuo y confiable de los sistemas de información

·        Requiere identificar previamente los activos de la organización, para poder así cuantificar, o cualificar, los riesgos para cada activo o tipo de activo, además del valor del activo en sí  y el impacto potencial de incidentes de seguridad en la Organización.

2.   Factores de Seguridad
La seguridad depende de 3 factores:
·        Tecnología:

ATAQUES A LA SEGURIDAD DE REDES

ATAQUES A LA SEGURIDAD DE REDES

1.   Tipos de Ataques
En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders (operadores, programadores, Data entry) sutilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas.

Cada uno de los ataques abajo descritos será dirigido remotamente. Se define Ataque Remoto como "un ataque iniciado contra una maquina sobre la cual el atacante no tiene control (físico)”. Esta máquina es distinta a la usada por el atacante y será llamada Víctima.

·         Ingeniería Social: Es la manipulación de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revele tolo lo necesario para superar las barreras de seguridad. Si el atacante tiene la experiencia suficiente (generalmente es así), puede engañar fácilmente a un usuario (que desconoce las mínimas medidas de seguridad) en beneficio propio. Esta técnica es una de las más usadas y efectivas a la hora de averiguar nombres de usuarios y passwords.


ESTÁNDAR DE SEGURIDAD DE REDES

ESTÁNDAR DE SEGURIDAD DE REDES

ISO 17799

La ISO 17799 es una guía de buenas prácticas de seguridad informática que presenta una extensa serie de controles de seguridad. Es la única norma que no sólo cubre la problemática de la IT sino que hace una aproximación holística a la seguridad de la información abarcando todas las funcionalidades de una organización en cuanto a que puedan ser afectadas por la seguridad informática.
  
1.   Control de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.

AMENAZAS Y RIESGOS PARA LA SEGURIDAD LÓGICA DE REDES



AMENAZAS Y RIESGOS PARA LA SEGURIDAD LÓGICA REDES

AMENAZAS

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por:

·        Un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).
·        Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
·        Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
·        El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

SEGURIDAD LÓGICA EN REDES



SEGURIDAD LÓGICA EN REDES


INTRODUCCION

Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.

El campo específico al cual hemos direccionado nuestro estudio es el correspondiente a la Seguridad Lógica, sub rama de lo que engloba lo que concebimos en nuestros días como Seguridad Informática.

La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

Cabe resaltar que la información manipulada se obtuvo en base a revisiones bibliográficas,  así como haciendo uso de la tecnología como es  el Internet.

En el transcurso de las diversas secciones se desarrollarán entre otros puntos la definición, importancia, amenazas, riesgos y ataques para la seguridad lógica, así como los estándares, fortalecimiento y mecanismos de protección.

PROXY


PROXY

El objetivo de un Proxy Server es aprovechar al máximo la conexión de Internet. Utilizando la tecnología de Enmascaramiento de IPs (conocida como IPMasq o NAT) es posible conectar una gran cantidad de computadoras a Internet compartiendo una única conexión.

El sistema funciona de forma transparente para los usuarios, y soporta una gran variedad de protocolos: desde páginas web hasta sistemas de videoconferencias y mensajería instantánea.

Además se puede instalar un sistema de Proxy con memoria cache para acelerar el acceso a los sitios visitados frecuentemente.

Es posible definir cuáles usuarios dentro de la empresa tienen derecho a una conexión ilimitada a Internet, o restringir el acceso únicamente para la navegación en sitios predeterminados. También se pueden controlar el horario de la conexión, y se pueden utilizar sistemas de control por IP, por usuario o por ambos.

ENTRADAS POPULARES