1 / 26

Seguridad en Redes

Seguridad en Redes. Introducción Estructura de la Seguridad Sector Gubernamental Productos y Servicios. Introducción. La seguridad en las redes de comunicación es cada día una necesidad imperante En los últimos años se reportan más de 1000 ataques diarios a redes en todo el mundo

keene
Download Presentation

Seguridad en Redes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad en Redes • Introducción • Estructura de la Seguridad • Sector Gubernamental • Productos y Servicios

  2. Introducción • La seguridad en las redes de comunicación es cada día una necesidad imperante • En los últimos años se reportan más de 1000 ataques diarios a redes en todo el mundo • No existe un sector que sea ajeno a esta tendencia • El sector gobierno es de los más atacados y por los servicios que ofrece debe usar redes públicas • No existe una cultura en materia de seguridad • En México no existe legislación para perseguir los ataques a redes

  3. La falta de seguridad puede repercutir en pérdidas financieras, pérdidas de información, pérdidas de credibilidad, interrupción del servicio, desvío de recursos, etc... • La era actual de comunicaciones implica que las organizaciones sean más vulnerables a ataques • Existen herramientas para atacar redes que se encuentran libres de precio en Internet • En México cada vez hay más redes atacadas • El riesgo es real y todos somos vulnerables…!!

  4. Estructura de la Seguridad • Seguridad lógica • Seguridad física • Seguridad en comunicaciones • Seguridad en voz, fax, telefonía celular • Respaldos y recuperación de desastres • Políticas de seguridad • Proceso continuo

  5. Seguridad Lógica • Debe garantizar la integridad de las aplicaciones, de la información histórica, de operaciones y la continuidad del negocio • Normalmente son programas o dispositivos que protegen el acceso, modificación y estatus de la información • Se instalan para proteger la información de datos a nivel LAN o WAN • Los más comunes: Firewalls, encriptores, autenticadores, sistemas de monitoreo

  6. Seguridad Física • Debe garantizar la integridad física de las instalaciones, de los equipos de cómputo y de comunicaciones, y demás dispositivos • Representada normalmente por controles de acceso a áreas restringidas • Se debe implementar no solamente en centros de cómputo sino también en áreas sensibles donde se resguarde información importante.

  7. Seguridad en Comunicaciones • Debe garantizar la confidencialidad, integridad y oportunidad de la información transmitida entre diferentes localidades, normalmente llamados accesos remotos • Deben existir reglas y procedimientos bien establecidos para estas comunicaciones • Ninguna comunicación debe permanecer libre o sin controles que garanticen su integridad • Deben revisarsecontinuamente cualquier tipo de accesos nuevos que puedan poner en riesgo la seguridad.

  8. Seguridad en voz, fax, telefonía celular • Típicamente son comunicaciones sensibles en ciertos niveles ejecutivos o de operación • Existe el espionaje telefónico y de fax a varias instituciones privadas y públicas • En casi todas las organizaciones no se le da la importancia que realmente tiene y por ello no se piensa en garantizar la confidencialidad • Existen antecedentes (cada vez mayores y más importantes aún en México) de negocios o robos debido a esta falta de seguridad

  9. Respaldos y recuperación de desastres • Se deben tener políticas de respaldos de información, de centros de resguardo alternos, y de recuperación en caso de siniestros • Deben existir procedimientos y equipos que garanticen el respaldo automático, confiable y seguro de la información sensible • El acceso a estos dispositivos debe ser controlado y realizado sólo por el personal adecuado para ello

  10. Políticas de Seguridad • Enunciados breves sobre las reglas a seguir para garantizar la seguridad • Deben abarcar todas las áreas que tengan relación con el manejo de información • No son leyes pero deben tratarse como tales • Se deben cumplir y quien no las respete deberá ser sujeto a sanciones • Deberán revisarse periódicamente y actualizarse según sea necesario

  11. Proceso continuo • La seguridad debe ser un proceso permanente • Se debe contar con una área Staff para la atención y seguimiento permanente de la función • Se debe capacitar al personal tanto responsable de la función como a los usuarios de los equipos y procesos relacionados con ello • Se deben revisar periódicamente las políticas y actualizarlas en caso necesario

  12. Sector Gubernamental • Riesgos de ataques • Información confidencial • Espionaje nacional e internacional • Vulnerabilidad electrónica • Aspectos a considerar

  13. Riesgos de ataques • El Gobierno es uno de los sectores más atacado a nivel mundial, quizá sólo superado por el financiero • La información manejada por el sector tiene implicaciones de nivel municipal, estatal y federal • En ciertas dependencias la información manejada tiene repercusión a nivel internacional • Al manejar también información de carácter pública debe abrirse a manejarla en redes públicas, por lo que el riesgo de ataque pudiera ser mayor • Si una institución de gobierno no ha sufrido ataques, sólo es cuestión de tiempo si no toma las precauciones necesarias

  14. Información confidencial • Datos de Contribuyentes ( SHCP, SAT, GDF ) • Datos de población civil, indocumentados, ( SG ) • Comunicaciones confidenciales, datos de funcionarios públicos ( Presidencia, Gobiernos de los Estados, Secretarías de Estado ) • Información de grupos paramilitares, guerrillas ( SG ) • Información de narcotraficantes, carteles ( PGR ) • Información de diplomáticos ( SRE ) • Censos y bases de datos de agricultura, ganadería ( SAGAR ) • Y muchas más ………!!

  15. Espionaje nacional e internacional • Cada día es más común oir historias sobre espionaje de redes de datos, telefónico y hasta a través de cámaras de video • Existen cada día nuevos inventos para tratar de hacer espionaje • Existen gobiernos hostiles que realizan espionaje • Por pugnas políticas o intereses desestabilizadores se llevan a cabo actividades de espionaje

  16. Vulnerabilidad electrónica • Todas las organizaciones deben contar con mecanismos y herramientas de seguridad • De nada sirven las mejores herramientas si no se implantan las políticas de seguridad complementarias • Se reportan diariamente pérdidas por más de 100 M$ U.S. dollars en todo el mundo • Todos los días atacan sitios gubernamentales en busca de información confidencial • Es imperativo contar con herramientas y medidas de seguridad !!!

  17. Aspectos a considerar • No hay empresas especializadas en seguridad en México • Contamos con una excelente oportunidad de negocios • Actualmente manejamos un portafolio extenso de productos y servicios en seguridad • Representamos empresas líderes en el mercado internacional • ¡¡Todos los sectores de gobierno que manejan información sensible requieren servicios o productos de seguridad!! • Tenemos experiencia en proyectos a nivel nacional

  18. PRODUCTOS • StorageTek / NSG • Cylink • TCC • Security Dynamics • Watchguard • Checkpoint • Netguard • Raptor • On Technologies

  19. Sistemas de Seguridad en base de Ruteador con firewall integrado ( BorderGuard 1000 y 2000 ) • BG 1000 : Puerto Lan Ethernet, 3 WAN V.35, v.11/x.21, RS-429/422, RS-232/V.34 • BG 2000 : 4 Puertos Ethernet LAN ó 2 LAN y 2 WAN FDDI • Ambos sistemas proveen seguridad a través de autenticación de origen y destino, encripción con algoritmo DES, 3DES e IDEA, chequeo de integridad y prevención de ejecuciones no autorizadas • Sistema de detección de intrusiones en tiempo real • NetRanger : Permite identificar intentos de acceso ilegales y termina en tiempo real estos, además de llevar un registro y producir estadísiticas de dichos ataques • Redes privadas virtuales • Todos los productos de NSG permiten crear SVPN ( Redes Privadas Virtuales Seguras ) • Sistemas automatizados de respaldo ( Librerías o SILOS ) y recuperación de desastres

  20. Creadora de varios de los estándares de encripción más importantes como Triple DES, SAFER y DSS • Encriptores Clear Chanel de 2.048 Mbps, Frame Relay, IP • Soluciones LAN y WAN • Secure Access System : • Accesos remotos seguros • Certificados digitales X.509 • Encripciòn DES • Clientes de hardware y software • Monitoreo gráfico, SNMP • Reportes de auditoria, análisis estadístico

  21. Technical Communications Corp • Encripción de datos IP, IPX, ISDN, Frame Relay • Equipos de encripción para voz, fax, celular y radio • Más de 35 años en el mercado de la seguridad • TCC desarrolla algoritmos propietarios de encripción • Encriptor de telefonìa portátil • Compatible con aparatos analógicos y digitales • Fax compatible grupo III • Capacidad de 50 buzones

  22. Líder mundial en el mercado de autenticación a través de Tokens o Smart Cards ( 73% del mercado mundial ) • Desde que adquirió RSA es una de las 10 empresas más importantes de seguridad a nivel mundial y la más importante en autenticación remota segura

  23. Watchguard es una de las empresas de mayor crecimiento en los últimos años en Internet • Su solución de seguridad es conocida como Firebox • Firewall ganador del Hot Product de 1997 de la revista LAN Magazine • Provee seguridad para Internet, Extranet, NAT, VPN • Software de configuración bajo Windows

  24. New York London NetRanger NetRanger Sensor Sensor Network NetRanger ADMINISTRACION Sensor NetRanger Sensor NetRanger Sensor Los Angelas Dallas • El firewall más instalado a nivel mundial (44%) del mercado) • Alianza estratégica con varios fabricantes entre ellos SUN, HP, IBM • Administración central • VPN, NAT, Encripción

  25. Firewall para Windows NT • Producto recomendado por Microsoft para proteger sus redes • Proxy server, NAT y autenticación • Certificado por la NCSA

  26. Firewall Eagle para Unix • NAT y autenticación • Firewall NT, Novell

More Related