Sesión 1 Seguridad en Redes

Page 1

INSTITUTO DE COMPUINGLÉS DE ORIENTE

Seguridad en Redes Inalámbricas Programador de Sistemas y Redes

1

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Sesión 01 Introducción

2

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

CIA Representa los objetivos básicos de un programa de seguridad de la información: • Confidencialidad • Integridad • Disponibilidad

3

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Confidencialidad La confidencialidad se ocupa de mantener la información, las redes y los sistemas seguros frente a cualquier acceso no autorizado.

4

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Seguridad en una empresa Existen varias tecnologías que apoyan la confidencialidad en la implementación de seguridad en una empresa. Estas incluyen: • Una encriptación de alta seguridad • Una fuerte autenticación • Estrictos controles de acceso 5

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Integridad La integridad es definida como la consistencia, la precisión y la validez de los datos y la información.

6

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Uno de los objetivos de un programa exitoso de seguridad para la información, es asegurar que la información esté protegida frente a cualquier cambio no autorizado o accidental. Por lo tanto, un programa de seguridad debe incluir procesos y procedimientos para manejar cambios intencionales, así como la capacidad para detectar cambios.

7

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Algunos de los muchos procesos que se pueden utilizar para asegurar eficazmente la integridad de la información incluyen la autenticación, la autorización y la auditoría. Por ejemplo, puede utilizar derechos y autorizaciones para controlar quién puede tener acceso a cierta información o recursos.

8

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Disponibilidad Es el tercer principio básico de la seguridad y describe un recurso que es accesible para un usuario, una aplicación o sistema informático cuando es requerido.

9

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Amenazas Accidentales Son problemas no planeados relacionados con el sistema, la red o el usuario. Por ejemplo: Desastres naturales tales como tormentas, inundaciones, incendios, cortes de energía eléctrica, terremotos, etc.

10

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Amenazas Deliberadas Relacionadas con cortes que son el resultado de la explotación de una vulnerabilidad del sistema. Algunos ejemplos de este tipo de amenaza incluyen ataques de denegación de servicio o gusanos informáticos que afectan a los sistemas vulnerables y su disponibilidad.

11

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Principio de Privilegio Mínimo

Es una disciplina de seguridad que requiere que un usuario, un sistema o una aplicación en particular no reciba más privilegio que el necesario para llevar a cabo su función o su trabajo.

12

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Principio de Privilegio Mínimo El principio de privilegio mínimo ha sido un elemento básico en el campo de la seguridad durante varios años, y muchas organizaciones han tenido dificultades para implementarlo con éxito.

13

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Principio de Privilegio Mínimo El reto está relacionado principalmente con la complejidad el entorno típico de trabajo. Es fácil visualizar la aplicación del principio de privilegio mínimo para un solo empleado. Sobre una base física, el empleado necesita tener acceso al edificio donde trabaja, a cualquier área común y a su oficina.

14

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Principio de Privilegio Mínimo Lógicamente, el empleado también necesita poder iniciar sesión en su computadora, tener acceso a algunas aplicaciones centralizadas y tener acceso a un servidor de archivos, una impresora y un sitio web interno. Ahora imagine a ese usuario multiplicado por mil e imagine que todos esos empleados trabajan en seis oficinas diferentes.

15

Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Práctica 1: Implementando la confidencialidad en una red. Utilizando el software de PowerPoint define como garantizarías la confidencialidad de la información en el servidor de ICO. Define el proceso y describe el procedimiento de manera general. Área de Investigación en Computación


INSTITUTO DE COMPUINGLÉS DE ORIENTE

Práctica 2: Garantizando la Integridad y disponibilidad en la red Utilizando el software de PowerPoint define como garantizarías la integridad de la información que se encuentra en el servidor de ICO y que se garantice la disponibilidad del mismo identificando las posibles amenazas. Define el proceso y describe el procedimiento de manera general. Área de Investigación en Computación


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.