C7 Alicia Muñoz.

download C7 Alicia Muñoz.

of 6

description

b

Transcript of C7 Alicia Muñoz.

Title of Paper Goes Here

Modelamiento de seguridadAlicia Muoz ValdsFundamentos de Redes y SeguridadInstituto IACC11 Octubre 2015

Desarrollo

Para poder resguardar la seguridad del Hardware hay que considerar los posibles daos fsicos que puede afectar al equipo como alzas de corriente, para esto podemos tomar medidas como:

SAI: corresponde a sistemas de alimentacin ininterrumpida, lo que se convierte en un elemento bsico para la proteccin del hardware y por ende, de la informacin almacenada en el equipo. Hay que tomar en cuenta, que no son equipos para seguir trabajando durante un corte de electricidad, si no que permiten guardar con seguridad los datos si se llega a cortar el suministro elctrico.

Para poder resguardar la integridad de la informacin son necesarios a nivel de software:

Parches de seguridad Respaldos Herramientas para el anlisis y control de los recursos de software y hardware Prevencin contra cdigos maliciosos (a nivel de servidor, de host, clientes, etc.)

Los parches de seguridad corresponden a los cambios que se aplican a un programa, el cual corrige errores, agrega utilidades, actualiza, etc. No pueden funcionar independientes, por lo tanto, deben ser aplicados al programa para el cual fueron creados. Puede ser aplicado a un binario ejecutable como a un cdigo de fuente de cualquier programa, incluyendo un sistema operativo.

La prdida de informacin provoca daos en el negocio, por lo que se hacen necesarios los respaldos o Backup que corresponden a la copia de los datos desde un dispositivo primario en uno o varios dispositivos anexos, por lo tanto, si el equipo sufre algn dao de cualquier tipo, es posible recuperar la informacin. Su importancia se debe a que cualquier dispositivo de almacenamiento masivo es vulnerable a fallas, por lo tanto, es indispensable contar con una copia de seguridad.

Dentro de las herramientas para analizar y controlar los recursos de software y hardware encontramos el Nessus el cual corresponde a un auditor remoto, el cual permite encontrara puntos vulnerables para ser reparados, compuesto por un servidor y un cliente. Otra herramienta aplicable seria Abacus Portsentry el cual realiza un barrido de los puertos pudiendo detectar ataques en las interfaces de red, bloqueando al atacante por medio de hosts.deny que bloquea el ruteo hacia el equipo atacante o bien utilizando firewall. NAT (NetBIOS Auditing Tool) fue diseada para para explorar los servicios de NetBIOS el cual, permite compartir archivos, permite obtener la informacin desde system-access como un cliente local.

Para el caso de UNIX se puede utilizar Logckeck el cual notifica va email al administrador para informar las anomalas que puedan existir en los archivos de registro del sistema. A nivel de Linux se puede usar el sistema LIDS que consiste en un sistema de deteccin y defensa contra intrusos, evitando el ataque a nivel de root, deshabilitando llamadas al sistema en el mismo kener. Para proteccin de la red se puede instaurar IPTraf el cual corresponde a un monitor de IP en LAN que se basa en ncurses generando estadsticas de red que incluyen la informacin sobre TPC, conteos UDP (User Datagram Protocol), informacin de ICMP (protocolo de mensajes de control de Internet) y OSPF (Open Shortest Path First), adems de informacin sobre Ethernet, estadsticas por nodo, errores de Checksum de la IP, entre otras.

La prevencin contra cdigos maliciosos se debe realizar mediante la actualizacin constante de los parches de las aplicaciones de terceros y el uso de contraseas difciles de poder ser descifradas para el servidor. Estos cdigos pueden venir en distintas formas como: troyanos los que consisten en programa que aparenta ser til y evaden los mecanismos de seguridad pero contiene el cdigo malicioso; virus que corresponden a programas informticos o secuencias que se propagan sin consentimiento ni conocimiento del usuario, presentndose, por ejemplo, como archivos ejecutables; spyware son aplicaciones que recopilan informacin de un usuario o de una organizacin; gusanos que corresponden a programas que se propagan rpidamente para infectar el mayor nmero de equipos, logrando colapsar una red; adware son programas que se instalan en el equipo son o sin la intervencin del usuario y que descarga publicidad; bot que es un programa o script que ejecuta las instrucciones que ordena realizar el intruso; entre otros.

DIAGRAMA DE ARQUITECTURAS DE RED

Internet

SIERouter

Firewall

Switch

ServidorRed Privada

Bibliografa

Aguilera Lpez, P. (2011). Seguridad del Hardware (seguridad informtica). Editex.

IACC (2014). Modelamiento de seguridad en diferentes tipos de redes. Fundamentos de Redes y Seguridad. Semana 7

Informtica moderna (s.f). El respaldo de datos Backup de datos. http://www.informaticamoderna.com/Backup.htm#defin

Maceo, A. (2010). Herramientas para la seguridad informtica. http://es.slideshare.net/adomaceo/herramientas-para-la-seguridad-informtica-un-problema-de-direccin-10693217

Monografas (s.f). Polticas de respaldo de informacin. http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

Seguridad (s.f). Cdigos Maliciosos. http://revista.seguridad.unam.mx/numero-01/c%C3%B3digos-maliciosos