Redes Informáticas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 27

ANÁLISIS DE SISTEMAS II

INGENIERÍA
UNIDAD III:
Redes, controles, seguridad informática y criterios
generales para el desarrollo de sistemas
Tema: Redes Informáticas
ANÁLISIS DE SISTEMAS II

Objetivo General
Al finalizar la clase el alumno será capaz de:

Mostrar los criterios que influyen en el desempeño en

una red informática en el tráfico de datos


ANÁLISIS DE SISTEMAS II

AUDITORÍA DE REDES
• Es una serie de mecanismos mediante los cuales se pone
a prueba una red informática, evaluando su desempeño y
seguridad, a fin de lograr una utilización más eficiente y
segura de la información.
• El primer paso para iniciar una gestión responsable de la
seguridad es identificar la estructura física (hardware,
topología) y lógica (software, aplicaciones) del sistema
(sea un equipo, red, intranet), y hacerle un Análisis de
Vulnerabilidad para saber en qué grado de exposición nos
encontramos; así, hecha esta "radiografía" de la red, se
procede a localizar sus fallas más críticas, para proponer
una Estrategia de solución de los mismos; un Plan de
Contención ante posibles incidentes; y un Seguimiento
Continuo del desempeño del sistema.
ANÁLISIS DE SISTEMAS II

Capas del modelo de red más utilizado


• Nivel Físico: Define el medio de comunicación utilizado para la
transferencia de información, dispone del control de este medio y
especifica bits de control.
• Nivel Enlace de Datos: Este nivel proporciona facilidades para la
transmisión de bloques de datos entre dos estaciones de red. Esto es,
organiza los 1's y los 0's del Nivel Físico en formatos o grupos lógicos
de información
• Nivel de Red: Este nivel define el enrutamiento y el envío de
paquetes entre redes.
ANÁLISIS DE SISTEMAS II

Capas del modelo de red más utilizado


• Nivel de Transporte: Este nivel actúa como un
puente entre los tres niveles inferiores
totalmente orientados a las comunicaciones y
los tres niveles superiores totalmente
orientados al procesamiento. Además,
garantiza una entrega confiable de la
información.
• Nivel Sesión: proveer los servicios utilizados
para la organización y sincronización del
diálogo entre usuarios y el manejo e
intercambio de datos.
ANÁLISIS DE SISTEMAS II

Capas del modelo de red más utilizado.

• Nivel Presentación: Traduce el formato y


asignan una sintaxis a los datos para su
transmisión en la red.

• Nivel Aplicación: Proporciona servicios al


usuario del Modelo OSI.
ANÁLISIS DE SISTEMAS II

Seguridad Física v/s Seguridad Lógica


El estudio de la seguridad informática puede plantearse
desde dos enfoques:

• Seguridad Física: protección del sistema ante las amenazas


físicas, planes de contingencia, control de acceso físico,
políticas de backups, etc.

• Seguridad Lógica: protección de la información en su


propio medio mediante el enmascaramiento de la misma
usando técnicas de criptografía. Este enfoque propio de las
Aplicaciones Criptográficas.
ANÁLISIS DE SISTEMAS II

Interés en el delito informático

 El delito informático parece ser un “buen


negocio”
◦ Objeto Pequeño: la información está
almacenada en “contenedores pequeños”
◦ Contacto Físico: no existe contacto físico en la
mayoría de los casos.
◦ Alto Valor: el objeto codiciado tiene un alto
valor.
ANÁLISIS DE SISTEMAS II

Debilidades del sistema informático

Triángulo de Debilidades del Sistema


 Hardware: Errores intermitentes, conexión suelta,
desconexión de tarjetas, etc.
 Software: Sustracción de programas, modificación,
ejecución errónea, defectos en llamadas al sistema,
etc.
 Datos: Alteración de contenidos, introducción de
datos falsos, manipulación fraudulenta de datos, etc.
ANÁLISIS DE SISTEMAS II

Ataques característicos
• Hardware:
• Agua, fuego, electricidad, polvo, cigarrillos, comida.
• Software:
• Borrados accidentales, intencionados, fallos de líneas de
programa, bombas lógicas, robo, copias ilegales.
• Datos:
• Los mismos puntos débiles que el software.
• Dos problemas: no tienen valor intrínseco pero sí su
interpretación y algunos son de carácter público.
ANÁLISIS DE SISTEMAS II

Seguridad Física en entornos de PCs


• Anclajes a mesas de trabajo.
• Tarjetas con alarma.
• Etiquetas con adhesivos especiales.
• Bloqueo de disquetera.
• Protectores de teclado.
• Tarjeta de control de acceso al hardware.
• Suministro ininterrumpido de corriente.
• Eliminación de la estática... etc.
ANÁLISIS DE SISTEMAS II

Extremos de Políticas de Seguridad


•Políticas paranoicas: Toda
acción o proceso está
prohibido en la red.
•Políticas promiscuas: No
existe la más mínima
protección o control a las
acciones de los usuarios en la
red.
ANÁLISIS DE SISTEMAS II

Seguridad en las redes


requiere

• Plan de contingencia. Consiste en un


análisis pormenorizado de las áreas
que componen nuestra organización
que nos servirá para establecer una
política de recuperación ante un
desastre.
ANÁLISIS DE SISTEMAS II

Plan de seguridad Informática.


Es el proceso de identificación y
evaluación del riesgo a sufrir un
ataque y perder datos, tiempo y
horas de trabajo, comparándolo
con el costo de la prevención
de esta pérdida.
ANÁLISIS DE SISTEMAS II

La información que se obtiene en un análisis de riesgos

• Determinación precisa de los


recursos sensibles de la organización.
• Identificación de las amenazas del
sistema.
• Identificación de las vulnerabilidades
específicas del sistema.
• Identificación de posibles pérdidas.
ANÁLISIS DE SISTEMAS II

• Identificación de la probabilidad de ocurrencia de una pérdida.


• Derivación de contramedidas efectivas
• Identificación de herramientas de seguridad
• Implementación de un sistema de seguridad eficiente en costes y tiempo.
ANÁLISIS DE SISTEMAS II

Políticas de seguridad

• Políticas administrativas
• Políticas de control de acceso
• Políticas de flujo de información
ANÁLISIS DE SISTEMAS II

ETAPAS A IMPLEMENTAR EN LA AUDITORÍA DE REDES

• Análisis de Vulnerabilidad:
• Éste es sin duda el punto más crítico de
toda la Auditoría, ya que de él
dependerá directamente el curso de
acción a tomar en las siguientes etapas,
elaborar detallados reportes sobre el
grado de vulnerabilidad del sistema
ANÁLISIS DE SISTEMAS II

Estrategia de Saneamiento
Identificadas las "brechas" en la red,
se procede a corregirlas. Las bases de
datos, los servidores internos de
correo, las comunicaciones sin cifrar,
las estaciones de trabajo, etc. todo
los puntos críticos deben reducir el
riesgo. En los casos más extremos, la
misma infraestructura física de la red
deberá ser replanteada,
reorganizando y reconfigurando sus
switches, routers y firewalls.
ANÁLISIS DE SISTEMAS II

Plan de Contención

• La red ha sido replanteada, el software ha sido reconfigurado (o


rediseñado) y el riesgo ha sido reducido. Un disco rígido puede fallar,
una base de datos puede corromperse o una estación de trabajo puede
ser infectada por un virus.
ANÁLISIS DE SISTEMAS II

Seguimiento Continuo
«La seguridad no es un producto, es un
proceso» constantemente surgen
nuevos fallos de seguridad, nuevos
virus, nuevas "herramientas" que
facilitan la intrusión en sistemas,
procurando estar "al corriente" de lo
que esté sucediendo en la materia,
para ir cubriendo las nuevas brechas
que vayan surgiendo y -cuando
menos- para hacerle el trabajo más
difícil a nuestros atacantes.
ANÁLISIS DE SISTEMAS II

Monitoreo de Red
• Provee una vista externa de la
accesibilidad y disponible de su presencia
en internet, presenta gráficos de
rendimiento en tiempo real en
comparación con el tiempo de respuesta
promedio de internet en forma diaria,
semanal, mensual y anual, envía email de
alerta luego de detectar dispositivos
inaccesibles, permite la opción de elegir
frecuencias de monitoreo
ANÁLISIS DE SISTEMAS II

¿QUÉ ES LO QUE DEBE CONTEMPLAR UN SISTEMA INTEGRAL?

• Definir elementos administrativos


• Definir políticas de seguridad
• A nivel departamental
• A nivel institucional
• Organizar y dividir las responsabilidades
• Planificación de los papeles de los auditores
internos y externos
• Planificación de programas de desastre y sus
pruebas (simulación)
ANÁLISIS DE SISTEMAS II

• Definir prácticas de seguridad para


el personal:
• Plan de emergencia (plan de
evacuación, uso de recursos de
emergencia como extinguidores.
• Números telefónicos de emergencia
• Definir el tipo de pólizas de seguros
• Definir elementos técnicos de
procedimientos
ANÁLISIS DE SISTEMAS II

• Definir las necesidades de sistemas


de seguridad para:
• Hardware y software
• Flujo de energía
• Cableados locales y externos.
• Aplicación de los sistemas de
seguridad incluyendo datos y
archivos
ANÁLISIS DE SISTEMAS II

• Planificación de equipos de contingencia con


carácter periódico.
• Control de desechos de los nodos
importantes del sistema:
• Política de destrucción de basura copias,
fotocopias, etc.
• Consideración de las normas ISO 1400
ANÁLISIS DE SISTEMAS II

¡Gracias por su
atención!

También podría gustarte