You are on page 1of 74

SEGURIDAD DE REDES

CARRERA DE INGENIERA DE SISTEMAS


Ing. Moiss Toapanta, MSc.
Guayaquil, mayo del 2014
PIRMIDE DE DECISIN
Fundamentos de Seguridad Informtica
Definiciones y Conceptos
Los Pilares de la seguridad Informtica
Tipos de Ataques
Terminologa
ISO 27000
Origen
La Serie ISO 27000
Sistema de Gestin de Seguridad de la Informacin SGSI (ISO/IEC
27001)
Que es un SGSI
Que Incluye
Como Implementar un SGSI (ISO/IEC 270002)
Aspectos Clave Fundamentales al Adaptarse al Estndar
Factores de xito en la Adopcin de este Estndar
Riesgos en la Adopcin
La Seguridad Informtica:
Consiste en asegurar que los recursos del
sistema de informacin(material informtico
(Hardware y Software) de una organizacin
sean utilizados de la manera que se decidi y
que el acceso a la informacin all
Aunque el concepto de seguridad en
Informtica es algo ficticio, porque no existe
un sistema 100%
seguro.
Hay Conciencia de las debilidades?:
El activo ms importante que se posee en toda organizacin
es la informacin.

Seguridad Fsica: puede asociarse a la proteccin del sistema
ante las amenazas fsicas, incendios, inundaciones, edificios,
cables, control de accesos de personas, etc.

Seguridad Lgica: proteccin de la informacin en su propio
medio, mediante el enmascaramiento de la misma usando
tcnicas de proteccin como: passwords, permisos,
privilegios, etc.

La gestin de la seguridad est en medio de los
dos
Confidencialidad: La informacin puede ser accedida
nicamente por las personas que tienen autorizacin para
hacerlo.

Integridad: La informacin no ha sido borrada, copiada o
alterada, no slo en su trayecto, sino tambin desde su
origen.

Disponibilidad: Los usuarios deben tener disponibles todos
los componentes del

Autenticidad: La integridad nos informa que el archivo, por
ejemplo, no ha sido retocado ni editado, y autenticidad nos
informa que el archivo en cuestin es el real.
Cuando hablamos de seguridad informtica
muchas veces se confunde diciendo seguridad en
Internet, y estos trminos no son sinnimos.
Informtica comprende otro contexto, como es el
de la seguridad fsica y lgica, mientras que el otro
slo se limita a hablar del entorno que a Internet
se refiere. Por tales motivos, la seguridad
informtica intenta proteger cuatro elementos:
Hardware
Software
Datos
Elementos Consumibles
Interrupcin: Ataque contra la disponibilidad.
Interceptacin: Ataque contra la confidencialidad
Generacin: Ataque contra la autenticidad.
Modificacin: Ataque contra la integridad.

De qu nos Protegemos?
Esta pregunta es tan amplia como su respuesta. Hay muchas
clasificaciones, pero la mayora tienen un punto de vista en
comn: nos protegemos de las personas.
Activo: recurso del sistema de informacin o relacionado con ste, necesario para
que la organizacin funcione correctamente y alcance los objetivos propuestos.

Amenaza: es un evento que puede desencadenar un incidente en la organizacin,
produciendo daos materiales o prdidas inmateriales en sus activos.

Impacto: medir la consecuencia al materializarse una amenaza.

Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un
Dominio o en toda la Organizacin.

Vulnerabilidad: posibilidad de ocurrencia de la materializacin de una amenaza sobre
un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

Desastre o Contingencia: interrupcin de la capacidad de acceso a informacin y
procesamiento de la misma a travs de computadoras necesarias para la operacin
normal de un negocio.
ISO (International Organization for Standardization) es una
federacin internacional con sede en Ginebra (Suiza) de los
institutos de normalizacin de 157 pases (uno por cada pas).
Es una organizacin no gubernamental (sus miembros

no son delegados de gobiernos nacionales), puesto que el origen
de los institutos de normalizacin nacionales es diferente en los
distintos pases (pblico, privado). ISO desarrolla estndares
requeridos por el mercado que representen un consenso de sus
miembros (previo consenso nacional entre industrias, expertos,
gobierno, usuarios, consumidores) acerca de productos,
tecnologas, mtodos de gestin.

Por naturaleza, son de aplicacin voluntaria, ya que el carcter no
gubernamental de ISO no le da autoridad
legal para forzar su implantacin.
Es un estndar ISO que proporciona un modelo para
establecer, implementar, utilizar, monitorizar, revisar,
mantener y mejorar un Sistema de Gestin de
Seguridad de la Informacin (SGSI).

Se basa en un ciclo de vida PDCA (Plan-Do-Check-Act;
o ciclo de Deming) de mejora continua, al igual que
otras normas de sistemas de gestin (ISO 9001 para
calidad, ISO 14001 para medio ambiente, etc.).

Es un estndar certificable, es decir, cualquier
organizacin que tenga implantado un SGSI segn este
modelo puede solicitar una auditora externa por parte
de una entidad acreditada y, tras superar con xito la
misma, recibir la certificacin en ISO 27001.
Una de las entidades normalizadoras ms antiguas (British
Standards Institution) public en 1995 la norma (BS-7799-1) con
objeto de dar un conjunto de buenas prcticas en Seguridad para
las Empresas Britnicas.

Posteriormente realizaron la segunda parte de la norma en 1998,
en la que
establecieron los requisitos, para realizar un sistema de Gestin de
la Seguridad de la Informacin (SGSI).

La primera parte de la norma (BS 7799-1) es una gua de buenas
prcticas, para la que no se establece un esquema de certificacin.
Es la segunda parte (BS 7799-2), publicada por primera vez en
1998, la que establece los requisitos de un sistema de seguridad
de la informacin (SGSI) para ser certificable por una entidad
independiente.
Las dos partes de la norma BS 7799 se revisaron en 1999 y la
primera parte se adopt por ISO, sin cambios sustanciales,
como ISO 17799 en el ao 2000.

En 2005, con ms de 1700 empresas certificadas en BS7799-2,
este esquema se public por ISO como estndar ISO 27001, al
tiempo que se revis y actualiz ISO17799. Esta ltima norma
se renombra como ISO 27002:2005 el 1 de Julio de 2007,
manteniendo el contenido as como el ao de publicacin
formal de la revisin.
ISO ha reservado la serie de numeracin 27000 para las normas
relacionadas con sistemas de gestin de seguridad de la informacin. En
2005 incluy en ella la primera de la serie (ISO 27001). En prximos aos
est prevista la incorporacin de nuevas normas que supongan un apoyo
para las organizaciones que implanten y certifiquen un SGSI segn ISO
27001.

Entre otras, se encuentran:
27000 (trminos y definiciones).
27002 (objetivos de control y controles, Contiene 39 objetivos de control
y 133
controles, agrupados en 11 dominios.)
27003 (gua de implantacin de un SGSI)
27004 (mtricas y tcnicas de medida de la efectividad de un SGSI)
27005 (gua para la gestin del riesgo de seguridad de la informacin)
27006 (proceso de acreditacin de entidades de certificacin y el registro
de SGSIs).
Qu es un SGSI (Information Security Management
System)?

En el contexto aqu tratado, se entiende por
informacin todo aquel conjunto de datos
organizados en poder de una entidad que posean
valor para la misma, independientemente de la
forma en que se guarde o transmita (escrita, en
imgenes, oral, impresa en papel, almacenada
electrnicamente, proyectada, enviada por correo,
fax o e-mail, transmitida en conversaciones, etc.),
de su origen (de la propia organizacin o de
fuentes externas) o de la fecha de elaboracin.
Para qu sirve un SGSI?
El Sistema de Gestin de la Seguridad de la
Informacin (SGSI) ayuda a establecer las polticas y
procedimientos en relacin a los objetivos de
negocio de la organizacin, con objeto de mantener
un nivel de exposicin siempre menor al nivel de
riesgo que la propia organizacin ha decidido
asumir.

Con un SGSI, la organizacin conoce los riesgos a los
que est sometida su informacin y los asume,
minimiza, transfiere o controla mediante una
sistemtica definida, documentada y conocida por
todos, que se revisa y mejora constantemente.



CONOCIMIENTOS GENERALES
El desarrollo de una arquitectura de redes seguras tiene como
objetivo final la definicin de un esquema de red aplicando
medidas de seguridad Informtica, que una vez implementadas
minimizan los riesgos de una instruccin.

Para garantizar la Seguridad Informtica deberamos aplicar en
forma globalizada ISO 17799, ISO 27000, la metodologa de
COBIT 4.0 O 4.5
Las 10 principales amenazas de seguridad de
datos en las Pymes

1. Ataques desde adentro
2. Falta de contingencia
3. Una mala configuracin que compromete la
seguridad de las redes
4. Uso de las redes
5. Uso imprudentes de la red inalmbrica
6. Datos perdidos en un dispositivo porttil

7. Servidores web comprometidos
8. Navegacin imprudente por parte de los
empleados
9. Correos electrnicos HTML maliciosos
10. Explotacin automtica de una
vulnerabilidad conocida
11. Entre otros.

Todos conocemos la amenaza que representan los hackers y otros
cibercriminales para nuestra seguridad digital. En los ltimos aos les
hemos visto infiltrarse en algunas de las mayores y ms poderosas
instituciones del mundo, ponindolas en una situacin comprometida. A
veces resulta difcil juzgar estos notables y graves ejemplos de fraude en
lnea y violaciones de seguridad, fundamentalmente gracias a su inmensa
escala. A continuacin intentaremos contextualizar algunas de las mayores
violaciones de seguridad de la historia, mostrndote las cifras que se
esconden detrs
1 billn de dlares: el presupuesto anual del Ministerio de Defensa
de Estados Unidos. Gary McKinnon, escocs autista de 36 aos,
consigui violar la seguridad de esta institucin en 2002.
de los hechos.

INTERRUPCIN, INTERCEPCIN, MODIFICACIN, FABRICACIN
Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Este es
un ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin de un
elemento hardware, como un disco duro, cortar una lnea de comunicacin o
deshabilitar el sistema de gestin de ficheros.
Intercepcin: una entidad no autorizada consigue acceso a un
recurso. Este es un ataque contra la confidencialidad. La entidad no
autorizada podra ser una persona, un programa o un ordenador.
Ejemplos de este ataque son pinchar una lnea para hacerse con datos
que circulen por la red y la copia ilcita de ficheros o programas
(intercepcin de datos), o bien la lectura de las cabeceras de paquetes
para desvelar la identidad de uno o ms de los usuarios implicados en
la comunicacin observada ilegalmente (intercepcin de identidad).
Modificacin: una entidad no autorizada no slo consigue acceder a un recurso,
sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos
de este ataque son el cambio de valores en un archivo de datos, alterar un programa
para que funcione de forma diferente y modificar el contenido de mensajes que
estn siendo transferidos por la red.
Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema.
Este es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin
de mensajes espurios en una red o aadir registros a un archivo.
Estos ataques se pueden asimismo clasificar de forma til en trminos de ataques
pasivos y ataques activos.
Ataques pasivos
En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente
la escucha o monitoriza, para obtener informacin que est siendo transmitida. Sus
objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil
para obtener informacin de la comunicacin, que puede consistir en:

Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de
los paquetes monitorizados.
Control del volumen de trfico intercambiado entre las entidades monitorizadas,
obteniendo as informacin acerca de actividad o inactividad inusuales.
Control de las horas habituales de intercambio de datos entre las entidades de la
comunicacin, para extraer informacin acerca de los perodos de actividad.
Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna
alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la
informacin y otros mecanismos que se vern ms adelante.

Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la
creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:
Suplantacin de identidad: el intruso se hace pasar por una entidad diferente.
Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo,
secuencias de autenticacin pueden ser capturadas y repetidas, permitiendo a una
entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la
entidad que posee esos privilegios, como al robar la contrasea de acceso a una
cuenta.
Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para
producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en
una cuenta dada.

Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los
mensajes son retardados o reordenados, para producir un efecto no autorizado. Por
ejemplo, el mensaje Ingresa un milln de pesetas en la cuenta A podra ser
modificado para decir Ingresa un milln de pesetas en la cuenta B.

Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin
de recursos informticos y de comunicaciones. Por ejemplo, el intruso podra
suprimir todos los mensajes dirigidos a una determinada entidad o se podra
interrumpir el servicio de una red inundndola con mensajes espurios. Entre estos
ataques se encuentran los de
denegacin de servicio, consistentes en paralizar temporalmente el servicio de un
servidor de correo, Web, FTP, etc.

Ya sabemos que los piratas informticos utilizan una variedad de ataques
basados en software para victimizar a los sistemas. Algunos de los tipos de
ataques basados en software incluyen cdigo malicioso como virus, gusanos y
caballos de Troya. El malware ataca a menudo a los sistemas operativos y
aplicaciones, sin embargo pueden ser tambin destinados a hardware. Los
objetivos tpicos de los ataques basados en hardware incluyen BIOS,
dispositivos USB, e incluso telfonos celulares.
BIOS viene de Basic Input Output System. Es un programa
incorporado en el chip del procesador y est presente en todas las
computadoras personales. Su funcin es reconocer y controlar los
dispositivos en el sistema informtico. El BIOS del sistema se inicia
cuando el ordenador est encendido y contiene todo el cdigo
necesario para ejecutar el teclado, pantalla, unidades de discos, etc.


En la BIOS del pasado era un chip de slo lectura y no poda modificarse, sin
embargo los actuales chips contienen datos que pueden ser re-escritos. Este cambio
se ha admitido a fin de la adicin de nuevas caractersticas y versiones de
actualizacin. Por lo tanto ahora, puede ser atacado.


Los atacantes pueden infectar un ordenador con un virus y sobrescribir
porciones de la BIOS o instalar un rootkit en l. Dado que el cdigo malicioso es
almacenada en la BIOS y no el disco duro, la infeccin podra sobrevivir a los
cambios del sistema operativo o formatear o reemplazar el disco duro.

Hay dos maneras de prevenir una infeccin de la BIOS. El primer mtodo
consiste en deshabilitar la escritura en ella. la desactivacin de escritura se puede
hacer a travs de la configuracin de la BIOS para hacer que no se pueda escribir
en ella. El segundo mtodo utiliza un cdigo secreto grabado en el chip de la
BIOS cuando se fabrica que se puede utilizar para comprobar que el cdigo no
ha cambiado.

Otros perifricos que ha sido blanco de ataques son los dispositivos USB. USB o
ranuras de bus serie universal son capaces de acomodar una gran variedad de
dispositivos externos. Muchos de estos dispositivos USB, como unidades flash, son
pequeas, ligeras, y contienen la memoria de almacenamiento regrabable. A pesar
de estas ventajas los dispositivos USB pueden introducir graves riesgos de
seguridad.

Para reducir el riesgo de amenazas porttiles USB muchas organizaciones,
incluyendo el Ejrcito de los EE.UU. han experimentado con la restriccin de
los dispositivos que se conecten a los ordenadores y desactivar la unidad
USB, de modo que cuando los dispositivos estn conectados, no sern
reconocidos.
Por ltimo, los telfonos celulares se han convertido cada vez ms en un
objetivo. Casi todos los telfonos mviles actuales tienen la capacidad de enviar
mensajes de texto y conectarse a Internet, los atacantes tratan de
aprovecharse de estos servicios con el fin de lanzar ataques.
Una vez que los atacantes de un telfono celular se ve comprometido han sido
usados por usuarios maliciosos y enviados a sitios de phishing. Adems, los
atacantes que se hacen con el control de un telfono celular se puede utilizar para
lanzar ataques contra otros telfonos, o utilizarlo para enviar spam como mensajes
de texto de telfono a telfono.
Afortunadamente muchos proveedores de software antivirus han comenzado a crear
versiones mviles de AV para telfonos celulares

La seguridad informtica ha tomado gran auge, debido a las cambiantes condiciones
y nuevas plataformas tecnolgicas disponibles. La posibilidad de interconectarse a
travs de redes, ha abierto nuevos horizontes a las empresas para mejorar su
productividad y poder explorar ms all de las fronteras nacionales, lo cual
lgicamente ha trado consigo, la aparicin de nuevas amenazas para los sistemas
de informacin. Estos riesgos que se enfrentan han llevado a que se desarrolle un
documento de directrices que orientan en el uso adecuado de estas destrezas
tecnolgicas y recomendaciones para obtener el mayor provecho de estas ventajas,
y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los
bienes, servicios y operaciones de la empresa.




Las polticas de seguridad se elaboran de acuerdo al anlisis de riesgos y de
vulnerabilidades en las dependencias de una empresa por consiguiente el alcance de
estas polticas, se encuentra sujeto a cada empresa.



Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y
controlar las actividades para mantener y garantizar la integridad fsica de
los recursos informticos, as como resguardar los activos de la empresa".

Los objetivos que se desean alcanzar luego de implantar UN sistema de
seguridad son los siguientes:

Establecer un esquema de seguridad con perfecta claridad y
transparencia bajo la responsabilidad de SASF en la administracin del
riesgo.
Compromiso de todo el personal de la empresa con el proceso de
seguridad, agilizando la aplicacin de los controles con dinamismo y
armona.
Que la prestacin del servicio de seguridad gane en calidad.
Todos los empleados se convierten en interventores del sistema de
seguridad.

El concepto bsico de un firewall es que es un
cortafuego que puede ser a nivel de software y
hardware
Un firewall (llamado tambin "corta-fuego"), es
un sistema que permite proteger a una
computadora o una red de computadoras de las
intrusiones que provienen de una tercera red
(expresamente de Internet). El firewall es un
sistema que permite filtrar los paquetes de datos
que andan por la red. Se trata de un "puente
angosto" que filtra, al menos, el trfico entre la
red interna y externa
Un firewall puede ser un programa (software) o
un equipo (hardware) que acta como
intermediario entre la red local (o la computadora
local) y una o varias redes externas.



Un sistema firewall contiene un conjunto de reglas predefinidas
que permiten:

* Autorizar una conexin (allow);
* Bloquear una conexin (deny);
* Redireccionar un pedido de conexin sin avisar al emisor (drop).

El conjunto de estas reglas permite instalar un mtodo de filtracin
dependiente de la poltica de seguridad adoptada por la
organizacin. Se distinguen habitualmente dos tipos de polticas
de seguridad que permiten:

- Permitir nicamente las comunicaciones autorizadas
explcitamente: "Todo lo que no es autorizado explcitamente est
prohibido".
- Impedir cualquier comunicacin que fue explcitamente prohibida
Permitir nicamente las comunicaciones
autorizadas explcitamente: "Todo lo que no
es autorizado explcitamente est prohibido".
- Impedir cualquier comunicacin que fue
explcitamente prohibida.


Filtrado de Paquetes
Proxy-Gateways de Aplicaciones
Dual-Homed Host
Screened Host
Screened Subnet
Inspeccin de Paquetes Este tipo de Firewalls se basa en el
principio de que cada paquete que circula por la red es
inspeccionado, as como tambin su procedencia y destino. Se
aplican desde la capa de Red hasta la de Aplicaciones.
Generalmente son instalados cuando se requiere seguridad
sensible al contexto y en aplicaciones muy complejas.
Firewalls Personales Estos Firewalls son aplicaciones disponibles
para usuarios finales que desean conectarse a una red externa
insegura y mantener su computadora a salvo de ataques que
puedan ocasionarle desde un simple "cuelgue" o infccin de virus
hasta la prdida de toda su informacin almacenada.

Conocer los puntos a proteger es el primer paso a la hora de
establecer normas de seguridad. Tambin es importante definir
los usuarios contra los que se debe proteger cada recurso, ya
que las medidas diferirn notablemente en funcin de esos
usuarios.
Generalmente se plantean algunas preguntas fundamentales que
debe responder cualquier poltica de seguridad:
Qu se debe proteger?. Se deberan proteger todos los
elementos de la red interna (hardware, software, datos, etc.).
De quin protegerse?. De cualquier intento de acceso no
autorizado desde el exterior y contra ciertos ataques desde el
interior que puedan preverse y prevenir.

Paradigmas de seguridad
Se permite cualquier servicio excepto aquellos
expresamente prohibidos.
Se prohbe cualquier servicio excepto aquellos
expresamente permitidos. La ms recomendada y
utilizada aunque algunas veces suele acarrear
problemas por usuarios descontentos que no pueden
acceder a tal cual servicio.
Estrategias de seguridad
Paranoica: se controla todo, no se permite nada.
Prudente: se controla y se conoce todo lo que sucede.
Permisiva: se controla pero se permite demasiado.
Promiscua: no se controla (o se hace poco) y se
permite todo.

La parte ms importante de las tareas que realizan los Firewalls,
la de permitir o denegar determinados servicios, se hacen en
funcin de los distintos usuarios y su ubicacin:
Usuarios internos con permiso de salida para servicios
restringidos: permite especificar una serie de redes y direcciones
a los que denomina Trusted (validados) . Estos usuarios, cuando
provengan del interior, van a poder acceder a determinados
servicios externos que se han definido.
Usuarios externos con permiso de entrada desde el exterior: este
es el caso ms sensible a la hora de vigilarse. Suele tratarse de
usuarios externos que por algn motivo deben acceder para
consultar servicios de la red interna.
Tambin es habitual utilizar estos accesos por parte de terceros
para prestar servicios al permetro interior de la red. Sera
conveniente que estas cuentas sean activadas y desactivadas
bajo demanda y nicamente el tiempo que sean necesarias.


Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las
computadoras de la red estaran expuestos a ataques desde el exterior. Esto
significa que la seguridad de toda la red, estara dependiendo de que tan fcil
fuera violar la seguridad local de cada maquina interna.
El Firewall es el punto ideal para monitorear la seguridad de la red y generar
alarmas de intentos de ataque, el administrador ser el responsable de la revisin
de estos monitoreos.
Otra causa que ha hecho que el uso de Firewalls se halla convertido en uso casi
imperativo es el hecho que en los ltimos aos en Internet han entrado en crisis el
nmero disponible de direcciones IP, esto ha hecho que las intranets adopten
direcciones sin clase, las cuales salen a Internet por medio de un "traductor de
direcciones", el cual puede alojarse en el Firewall.
Los Firewalls tambin son importantes desde el punto de vista de llevar las
estadsticas del ancho de banda "consumido" por el trafico de la red, y que
procesos han influido ms en ese trafico, de esta manera el administrador de la
red puede restringir el uso de estos procesos y economizar o aprovechar mejor el
ancho de banda disponible.
Los Firewalls tambin tienen otros usos. Por ejemplo, se pueden usar para dividir
partes de un sitio que tienen distintas necesidades de seguridad o para albergar
los servicios WWW y FTP brindados.


La limitacin ms grande que tiene un Firewall sencillamente es el hueco que no
se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls
no son sistemas inteligentes, ellos actan de acuerdo a parmetros introducidos
por su diseador, por ende si un paquete de informacin no se encuentra dentro
de estos parmetros como una amenaza de peligro simplemente lo deja pasar.
Ms peligroso an es que ese intruso deje Back Doors, abriendo un hueco
diferente y borre las pruebas o indicios del ataque original.
Otra limitacin es que el Firewall "NO es contra humanos", es decir que si un
intruso logra entrar a la organizacin y descubrir passwords o los huecos del
Firewall y difunde esta informacin, el Firewall no se dar cuenta.
El Firewall tampoco provee de herramientas contra la filtracin de software o
archivos infectados con virus, aunque es posible dotar a la mquina, donde se
aloja el Firewall, de antivirus apropiados.
Finalmente, un Firewall es vulnerable, l NO protege de la gente que est dentro
de la red interna. El Firewall trabaja mejor si se complementa con una defensa
interna. Como moraleja: "cuanto mayor sea el trfico de entrada y salida permitido
por el Firewall, menor ser la resistencia contra los paquetes externos. El nico
Firewall seguro (100%) es aquel que se mantiene apagado" (1)


Acerca de la seguridad de la informacin, y la
proteccin de datos, que brinda el programa
CryptoForge con sus algoritmos de encriptacin.



Dispositivo de Seguridad Adaptativo de
Cisco ASA Serie 5500 (Adaptive Security
Appliance)

La familia de dispositivos de seguridad Cisco ASA protege redes
corporativas de todos los tamaos. Brinda a los usuarios un
acceso sumamente seguro a datos: en cualquier momento,
desde cualquier lugar y con cualquier dispositivo. Estos
dispositivos representan ms de 15 aos de liderazgo
comprobado en firewalls y seguridad de redes, con ms de 1
milln de dispositivos de seguridad implementados en el
mundo entero.

Cualquier empresa que dependa de su red,
necesita una seguridad slida. Los Dispositivos
de Seguridad Adaptativos de Cisco ASA Serie
5500 ofrecen una seguridad de ltima
generacin con la flexibilidad necesaria para
satisfacer las necesidades de su compaa a
medida que sta crece y cambia.

Los Dispositivos de Seguridad Adaptativos de Cisco ASA Serie 5500
soportan:
Personalizacin:Personalice la seguridad segn sus necesidades
de acceso especficas y sus polticas comerciales.
Flexibilidad: Conforme su negocio crezca y necesite cambios,
podr agregar fcilmente capacidades o actualizar de un
dispositivo a otro.
Seguridad avanzada: Aproveche los ltimos avances en
seguridad de contenidos, cifrado, autenticacin de identidad,
autorizacin y prevencin de intrusiones.
Simplicidad: Utilice un dispositivo diseado para ser fcil de
instalar, gestionar y supervisar.
Redes avanzadas: Configure redes privadas virtuales (VPN) que
proporcionen a los trabajadores remotos y mviles un acceso
seguro a los recursos de la compaa o establezca VPN entre
partners, otras oficinas o empleados basadas en roles.

Al mantener su red segura y protegida, los empleados podrn
acceder siempre a ella desde su ubicacin. Los Dispositivos
de Seguridad Adaptativos de la ASA Serie 5500 de Cisco son
su primera y mejor lnea de defensa.

Los Dispositivos de Seguridad Adaptativa de Cisco ASA Serie
5500 ofrecen una amplia gama de caractersticas y posibles
ventajas, entre las que se incluyen:
Caractersiticas de seguridad galardonadas
Soporte para dos VPN para comunicacin entre oficinas o
partners, con expansin de hasta 25 (ASA 5505) o 750 (ASA
5520) empleados
Soporte para cualquier tipo de red de rea local desde 5
(ASA 5505) hasta 250 (ASA 5550) usuarios de red
Opciones mltiples para conexiones de red de alta
velocidad, en funcin de sus necesidades de rendimiento
Paquetes preconfigurados para facilitar los pedidos y la
configuracin
Opciones para incrementar la fiabilidad

Obtener la prevencin de intrusiones lder en el
mercado con el firewall, VPN, y opcional de seguridad
de contenidos.

Proteger a las pequeas empresas a grandes redes
empresariales en el borde de Internet, campus y
centros de datos.

Reducir los costos operativos y de implementacin, y
lograr un rendimiento de hasta 10 Gb de inspeccin.

Obtenga seguridad integral en un escritorio o 1-2
unidad de rack (RU).


Centro de Proteccin de datos especfica para
servidores, bases de datos, la empresa y el
software a medida.

Defiende continuamente los servidores crticos,
reduciendo los simulacros de incendio parche de
emergencia y los gastos de TI.

Sensible al contexto IPS correlaciona ms amplio
conjunto de agresor, vctima, informacin de
ataque para una mayor precisin.


Se utiliza en la seguridad informtica, deteccin de intrusos se
refiere al proceso de seguimiento de las actividades
informticas y de red y el anlisis de esos acontecimientos para
buscar signos de intrusin en su sistema. El punto de mira de
intrusiones no autorizadas es alertar a los profesionales de TI y
administradores de sistemas dentro de su organizacin al
sistema de potencial o amenazas a la seguridad de la red y los
puntos dbiles

Mientras que muchos en la industria de seguridad
creen IPS es el camino del futuro y el IPS se har cargo
de IDS , que es algo as como una comparacin de
manzanas y naranjas. Las dos soluciones son
diferentes en que uno es un sistema de monitoreo de
la deteccin pasiva y el otro es un sistema de
prevencin activa. El viejo debate de por qu quiere
sera pasiva cuando podras estar activo entra en juego.
Tambin se puede evaluar la implementacin de una
tecnologa IDS ms maduro , frente las soluciones ms
jvenes, menos establecidas IPS . Los inconvenientes
mencionados en relacin con IDS en gran medida se
pueden superar con una formacin adecuada , el
manejo y aplicacin .
Adems, en general una solucin IDS ser ms
barato de implementar. Muchos, sin embargo ,
un vistazo a los beneficios adicionales de los
sistemas IPS intuitivos y la creencia de que IPS
es la prxima generacin de IDS optan por
utilizar las nuevas IPS en comparacin con el
IDS . Agregando a la confusin , por supuesto,
ser su decisin inicial de eleccin de los
sistemas o basada en red basadas en host , ya
sea para IDS o IPS soluciones de seguridad.

Al igual que la eleccin entre los dispositivos
de seguridad estndar, como routers y
cortafuegos, es importante recordar que no
hay ningn dispositivo de seguridad solo se
detendr todos los ataques todo el tiempo. IPS
e IDS funcionan mejor cuando se integra con
las soluciones de seguridad adicionales y
existentes.

You might also like