You are on page 1of 15

SEGURIDAD DE

REDES
CAPITULO I
ESCENARIOS SEGURIDAD DE REDES
PRINCIPALES CONCEPTOS

• Justificación de Seguridad de Redes


• Confidencialidad. Integridad y Disponibilidad de Datos
• Riesgos, escenarios, vulnerabilidades y contramedidas.
• Metodologia de un ataque estructurado.
• Modelo de seguridad (McCumber)
• Políticas de Seguridad, estándars y directrices.
• Selección e implementación de Contramedidas.
• Diseño de una red de seguridad
QUE ES LA SEGURIDAD DE REDES?

National Security Telecommunications and


Information Systems Security Committee (NSTISSC)

La seguridad de redes es la protección a la información


de sistemas y al hardware en uso, almacenamiento y
transmisión de esta información.

La seguridad de redes busca garantizar la


confidencialidad, integridad y disponibilidad de los datos
o recursos.
NECESIDAD DE SEGURIDAD DE REDES

Iniciativas de seguridad de redes y especialistas en seguridad de redes


se puede encontrar tanto en el ambito privado como público, grandes
y pequeñas compañías y organizaciones. La necesidad de seguridad de
la red y su crecimiento se deben a varios factores:
1. Conectividad Internet 7x24
2. Incremento en Cyber Crimen
3. Impacto sobre Individuos y Negocios
4. Legislación Vigente
5. Proliferación de amenazas
6. Sofistificación de amenzas
CYBER CRIMEN

• Fraude / Estafas
• Robo de Identidad
• Pornografía Infantil
• El robo de los Servicios de Telecomunicaciones
• El vandalismo electrónico, Terrorismo y Extorsión

WASHINGTON, D.C. –– An estimated


3.6 million households, or about 3
percent of all households in the nation,
learned that they had been the victim of
at least one type of identity theft during
a six-month period in 2004, according
to the Justice Department’s Bureau of
Justice Statistics
IMPACTO AL NEGOCIO

1. Disminución de la productividad
2. La pérdida de ingresos por ventas
3. Liberación no autorizada de datos sensibles
4. Amenaza de secretos comerciales o fórmulas
5. Compromiso de la reputación y la confianza
6. Pérdida de las comunicaciones
7. Amenaza para los sistemas ambientales y de seguridad
8. Pérdida de tiempo
PROLIFERACIÓN DE AMENAZAS

Desde el 2001, el Centro de Protección de Infraestructura Nacional del FBI dio a


conocer un documento que resume las Ten Most Critical Internet Security
Vulnerabilities.

Desde entonces, miles de organizaciones confían en esta lista a priorizar sus esfuerzos
para que puedan cerrar los agujeros más peligrosos primero.

El panorama de las amenazas es muy dinámico, que a su vez hace que sea necesario
adoptar nuevas medidas de seguridad.

Sólo en los últimos años, los tipos de vulnerabilidades que están siendo explotados son
muy diferentes de los que están siendo explotados en el pasado.
SOFISTIFICACIÓN DE AMENAZAS
OBJETIVOS DE LA INFORMACIÓN
PROGRAMA DE SEGURIDAD
Confidencialidad
• Evitar el acceso a la información sensible , los recursos y procesos
por parte de personas no autorizadas

Integridad
• La protección de sistemas de información o procesos de una
intencional o accidental modificación

Disponibilidad
• La garantía de que los sistemas y los datos son accesibles por los
usuarios autorizados cuando sea necesario
MODELO INFORMACIÓN DE SEGURIDAD

Estado de Información

Información
Propiedades
de Seguridad

Medidas de seguridad

NSTISSI 4011: National Training Standard for Information Systems Security Professionals, 1994
INFORMACIÓN PROPIEDADES DE SEGURIDAD

Confidencialidad

Integridad

Disponibilidad
ESTADO DE LA INFORMACIÓN

Procesamiento

Almacenamiento

Transmisión
MEDIDAS DE SEGURIDAD

Políticas y Procedimientos

Tecnología

Educación, Capacitación
y Sensibilización
MODELO INFORMACIÓN DE SEGURIDAD

Procesamiento
Almacenamiento
Transmision
Confidencialidad

Integridad

Disponibilidad

Políticas y procedimientos
Tecnología
Educación, Capacitación
y Sensibilización
GESTIÓN DE RIESGOS

• Análisis de Riesgos
• Amenazas
• Vulnerabilidades
• Contramedidas

You might also like