11
MECANISMOS DE SEGURIDAD Campo Laboral: Entidad del Estado – Gobernación. SEGURIDAD EN REDES Trabajo reconocimiento del curso semana 1 - 3 LEYDA LILIANA CORDOBA ARAUJO CC. 1.124.848.759 TUTORA: ELEONORA PALTA VELASCO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA. UNAD CIENCIAS DE BÁSICAS, TECNOLOGÍA E INGENIERÍA CEAD PIPALITO 2014

Mecanismos de Seguridad - Seguridad en Redes

Embed Size (px)

DESCRIPTION

SEGURIDAD EN REDES Trabajo reconocimiento del curso semana 1 - 3 TUTORA: ELEONORA PALTA VELASCO UNAD CIENCIAS DE BÁSICAS, TECNOLOGÍA E INGENIERÍA CEAD PIPALITO 2014

Citation preview

Page 1: Mecanismos de Seguridad - Seguridad en Redes

MECANISMOS DE

SEGURIDAD

Campo Laboral: Entidad del Estado –

Gobernación.

SEGURIDAD EN REDES

Trabajo reconocimiento del curso semana 1 - 3

LEYDA LILIANA CORDOBA ARAUJO

CC. 1.124.848.759

TUTORA: ELEONORA PALTA VELASCO

 

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA. UNAD

CIENCIAS DE BÁSICAS, TECNOLOGÍA E INGENIERÍA

CEAD PIPALITO

2014

Page 2: Mecanismos de Seguridad - Seguridad en Redes

MECANISMOS DE SEGURIDAD

INTRODUCCIÓN  Teniendo en cuenta que actualmente laboro en una entidad Publica (Gobernación), es importante analizar como estos temas seleccionados del material del curso de SEGURIDAD EN REDES de la especialización de Seguridad informática de la UNAD, pueden ser aplicados o proyectados para su aplicación en la Entidad.

La Gobernación dispone de un inventario tecnológico bastante amplio, como las estaciones de trabajo de los funcionarios, servidores (De archivos, Web, Dominio, Aplicaciones) los cuales se han configurado con herramientas den vitalización que nos permiten optimizar recursos; además de dispositivos como firewall físico, telefonía IP, y demás dispositivos de red que se usan para interconectar a las sedes que se encuentran en otros lugares. Con el fin de lograr el aprovechamiento de las nuevas tecnologías ha invertido en la actualización de equipos e infraestructura pero es necesario optimizar el plan de seguridad de la información que permita disminuir los riesgos de pérdida o robo de información, sirviendo como una herramienta de control en la Seguridad de la información.

Page 3: Mecanismos de Seguridad - Seguridad en Redes

CONCEPTO:  Las entidades del Estado manejan gran cantidad de información importante relacionado con los procesos administrativos de sus Municipios o Departamentos que representan; y las cuales pueden estar expuestas a los innumerables problemas de seguridad, como el robo de información o la modificación de la misma con fines fraudulentos, es importante analizar y adoptar los diferentes mecanismos de seguridad.

Un mecanismo de seguridad es una técnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que esta diseñado para detectar, prevenir o recobrarse de un ataque de seguridad. Los mecanismos de seguridad implementan varios servicios básicos de seguridad o combinaciones de estos servicios básicos.1

MECANISMOS DE SEGURIDAD

1. Material UNIDAD I curso de Seguridad en Redes UNAD.

Page 4: Mecanismos de Seguridad - Seguridad en Redes

CATEGORIAS

Los mecanismos de seguridad se pueden clasificar en dos categorías:

MECANISMOS DE SEGURIDAD GENERALIZADOS:  Los mecanismos de seguridad generalizados se relacionan directamente con los niveles de seguridad requeridos y algunos de estos mecanismos están relacionados al manejo de la seguridad, es de decir a la administración de la seguridad y permiten determinar el grado de seguridad del sistema ya que se aplican a este para cumplir la política general. MECANISMOS DE SEGURIDAD ESPECÍFICOS

Los mecanismos de seguridad específicos definen la implementación de servicios concretos.

MECANISMOS DE SEGURIDAD

Page 5: Mecanismos de Seguridad - Seguridad en Redes

MECANISMOS DE SEGURIDAD GENERALIZADOS:   Funcionalidad de Confianza

Es importante que todo los procesos que se realizan para proporcionar seguridad en la comunicación de la entidad realmente cumplan con su objetivo tal y como se tiene previsto; es decir lograr determinar el grado de confianza de un determinado servicio o persona; en relación con el campo laboral se debe aplicar con el fin de aumentar la efectividad del nivel de seguridad en las comunicaciones a través de sistemas que combinen software y hardware.

Etiquetas de seguridad

Se asociación a los recursos para indicar el nivel de sensibilidad, se trata de números que permiten graduar la sensibilidad de determinados datos clasificando la información por niveles de seguridad: secreta, confidencial no clasificada, ect en importante en la Gobernación que se apliquen estas etiquetas en los diferentes recursos que se usan; tales como almacenamiento de datos, el ancho de banda de Intentert, también según el concepto se puede asociar a los usuarios y vincularse a los datos transferidos.

MECANISMOS DE SEGURIDAD

Page 6: Mecanismos de Seguridad - Seguridad en Redes

MECANISMOS DE SEGURIDAD GENERALIZADOS:  

Detección de eventos

En base al concepto de este mecanismo es indispensable que en la Entidad (Gobernación) se adopte esta medida con el fin de poder registrar las acciones que ocurran en cuanto a seguridad, tales como: violación de seguridad o eventos normales como el acceso realizado de manera exitosa, que no permitirán a nosotros los administradores de los recursos informáticos establecer las alarmas y adoptar medidas de recuperación mas eficientes,

Seguimiento de auditorias de seguridad:

Es importante que la entidad pueda realizar el registro de todos los eventos pasados relacionados con la seguridad, facilitando las investigaciones en temas de seguridad informática y el análisis de los registros tanto del sistema como de las actividades.

MECANISMOS DE SEGURIDAD

Page 7: Mecanismos de Seguridad - Seguridad en Redes

MECANISMOS DE SEGURIDAD GENERALIZADOS:  

Recuperación de seguridad

Es importante que la Gobernación adopte y documente los mecanismos para gestionar recuperaciones de fallos de seguridad, dichas acciones deben estar establecidas previamente como resultado de ciertas pruebas de verificación de criterios y normas.

MECANISMOS DE SEGURIDAD

Page 8: Mecanismos de Seguridad - Seguridad en Redes

TROYANO OPTIX PRO

MECANISMOS DE SEGURIDAD ESPECÍFICOS:

Intercambio de autenticación

Se utiliza para verificar la supuesta identidad de quienes envían los mensajes y los datos, corroborando así que una entidad, ya sea de origen o destino de la información, es la deseada. Los mecanismos de este tipo pueden ser:

- Fuertes: Comunmente llamados de autenticación fuerte porque emplean técnicas criptográficas como las propiedades de los sistemas criptográficos de clave pública para proteger los mensajes que se van a intercambiar.

- Débiles: Generalmente llamados de autenticación simple ya que se basa en técnicas de control de acceso. El emisor envía su identificador y una contraseña al receptor, el cual los comprueba .

Page 9: Mecanismos de Seguridad - Seguridad en Redes

MECANISMOS DE SEGURIDAD ESPECÍFICOS:

Firewalls: Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

En la Gobernación se cuenta con un firewall físico que nos ha permitido blindarnos en un nivel mas optimo de seguridad, así como también controlar el ancho de banda a través de las diferentes reglas y condiciones de acceso a los servicios permitidos; teniendo en cuenta que es poca la velocidad de Internet que ofrece el único proveedor en la zona; y demás recursos que estos dispositivos nos ofrecer con el fin de optimizar y mejorar el rendimiento de la red de datos.

MECANISMOS DE SEGURIDAD

Esquema de firewall típico entre red local e internet.

Page 10: Mecanismos de Seguridad - Seguridad en Redes

Firewalls

MECANISMOS DE SEGURIDAD

En la siguiente grafica de configuración de un firewall, se puede observar que tiene tres entradas, la cual se aplica en mi campo laboral, Teniendo en cuenta que la Entidad tiene un servidor WEB (correo electrónico, Web y DNS.) configurado en un lugar aparte de la red local e internet la cual es denominada zona DMZ o zona desmilitarizada para servidores expuestos; con el fin de proteger la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona DMZ. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona DMZ se convierte en un callejón sin salida.

Esquema de firewall entre red local e internet con zona DMZ para servidores expuestos.

Page 11: Mecanismos de Seguridad - Seguridad en Redes

ESTE MATERIAL ES EXCLUSIVAMENTE

PARA USO EDUCATIVO

…..

GRACIAS