Upload
felipe-ozuna
View
217
Download
0
Embed Size (px)
Citation preview
1
Seguridad en Redes
• Introducción
• Estructura de la Seguridad
• Sector Gubernamental
• Productos y Servicios
2
Introducción• La seguridad en las redes de comunicación es cada día una
necesidad imperante
• En los últimos años se reportan más de 1000 ataques diarios a redes en todo el mundo
• No existe un sector que sea ajeno a esta tendencia
• El sector gobierno es de los más atacados y por los servicios que ofrece debe usar redes públicas
• No existe una cultura en materia de seguridad
• En México no existe legislación para perseguir los ataques a redes
3
• La falta de seguridad puede repercutir en pérdidas financieras, pérdidas de información, pérdidas de credibilidad, interrupción del servicio, desvío de recursos, etc...
• La era actual de comunicaciones implica que las organizaciones sean más vulnerables a ataques
• Existen herramientas para atacar redes que se encuentran libres de precio en Internet
• En México cada vez hay más redes atacadas
• El riesgo es real y todos somos vulnerables…!!
4
Estructura de la Seguridad
• Seguridad lógica
• Seguridad física
• Seguridad en comunicaciones
• Seguridad en voz, fax, telefonía celular
• Respaldos y recuperación de desastres
• Políticas de seguridad
• Proceso continuo
5
Seguridad Lógica• Debe garantizar la integridad de las aplicaciones, de la
información histórica, de operaciones y la continuidad del negocio
• Normalmente son programas o dispositivos que protegen el acceso, modificación y estatus de la información
• Se instalan para proteger la información de datos a nivel LAN o WAN
• Los más comunes: Firewalls, encriptores, autenticadores, sistemas de monitoreo
6
Seguridad Física
• Debe garantizar la integridad física de las instalaciones, de los equipos de cómputo y de comunicaciones, y demás dispositivos
• Representada normalmente por controles de acceso a áreas restringidas
• Se debe implementar no solamente en centros de cómputo sino también en áreas sensibles donde se resguarde información importante.
7
Seguridad en Comunicaciones• Debe garantizar la confidencialidad, integridad y
oportunidad de la información transmitida entre diferentes localidades, normalmente llamados accesos remotos
• Deben existir reglas y procedimientos bien establecidos para estas comunicaciones
• Ninguna comunicación debe permanecer libre o sin controles que garanticen su integridad
• Deben revisarse continuamente cualquier tipo de accesos nuevos que puedan poner en riesgo la seguridad.
8
Seguridad en voz, fax, telefonía celular
• Típicamente son comunicaciones sensibles en ciertos niveles ejecutivos o de operación
• Existe el espionaje telefónico y de fax a varias instituciones privadas y públicas
• En casi todas las organizaciones no se le da la importancia que realmente tiene y por ello no se piensa en garantizar la confidencialidad
• Existen antecedentes (cada vez mayores y más importantes aún en México) de negocios o robos debido a esta falta de seguridad
9
Respaldos y recuperación de desastres
• Se deben tener políticas de respaldos de información, de centros de resguardo alternos, y de recuperación en caso de siniestros
• Deben existir procedimientos y equipos que garanticen el respaldo automático, confiable y seguro de la información sensible
• El acceso a estos dispositivos debe ser controlado y realizado sólo por el personal adecuado para ello
10
Políticas de Seguridad
• Enunciados breves sobre las reglas a seguir para garantizar la seguridad
• Deben abarcar todas las áreas que tengan relación con el manejo de información
• No son leyes pero deben tratarse como tales
• Se deben cumplir y quien no las respete deberá ser sujeto a sanciones
• Deberán revisarse periódicamente y actualizarse según sea necesario
11
Proceso continuo
• La seguridad debe ser un proceso permanente
• Se debe contar con una área Staff para la atención y seguimiento permanente de la función
• Se debe capacitar al personal tanto responsable de la función como a los usuarios de los equipos y procesos relacionados con ello
• Se deben revisar periódicamente las políticas y actualizarlas en caso necesario
12
Sector Gubernamental
• Riesgos de ataques
• Información confidencial
• Espionaje nacional e internacional
• Vulnerabilidad electrónica
• Aspectos a considerar
13
Riesgos de ataques• El Gobierno es uno de los sectores más atacado a nivel
mundial, quizá sólo superado por el financiero
• La información manejada por el sector tiene implicaciones de nivel municipal, estatal y federal
• En ciertas dependencias la información manejada tiene repercusión a nivel internacional
• Al manejar también información de carácter pública debe abrirse a manejarla en redes públicas, por lo que el riesgo de ataque pudiera ser mayor
• Si una institución de gobierno no ha sufrido ataques, sólo es cuestión de tiempo si no toma las precauciones necesarias
14
Información confidencial • Datos de Contribuyentes ( SHCP, SAT, GDF )
• Datos de población civil, indocumentados, ( SG )
• Comunicaciones confidenciales, datos de funcionarios públicos ( Presidencia, Gobiernos de los Estados, Secretarías de Estado )
• Información de grupos paramilitares, guerrillas ( SG )
• Información de narcotraficantes, carteles ( PGR )
• Información de diplomáticos ( SRE )
• Censos y bases de datos de agricultura, ganadería ( SAGAR )
• Y muchas más ………!!
15
• Cada día es más común oir historias sobre espionaje de redes de datos, telefónico y hasta a través de cámaras de video
• Existen cada día nuevos inventos para tratar de hacer espionaje
• Existen gobiernos hostiles que realizan espionaje
• Por pugnas políticas o intereses desestabilizadores se llevan a cabo actividades de espionaje
Espionaje nacional e internacional
16
Vulnerabilidad electrónica
• Todas las organizaciones deben contar con mecanismos y herramientas de seguridad
• De nada sirven las mejores herramientas si no se implantan las políticas de seguridad complementarias
• Se reportan diariamente pérdidas por más de 100 M$ U.S. dollars en todo el mundo
• Todos los días atacan sitios gubernamentales en busca de información confidencial
• Es imperativo contar con herramientas y medidas de seguridad !!!
17
Aspectos a considerar
• No hay empresas especializadas en seguridad en México
• Contamos con una excelente oportunidad de negocios
• Actualmente manejamos un portafolio extenso de productos y servicios en seguridad
• Representamos empresas líderes en el mercado internacional
• ¡¡Todos los sectores de gobierno que manejan información sensible requieren servicios o productos de seguridad!!
• Tenemos experiencia en proyectos a nivel nacional
18
PRODUCTOS
• StorageTek / NSG• Cylink• TCC • Security Dynamics• Watchguard• Checkpoint• Netguard• Raptor• On Technologies
19
• Sistemas de Seguridad en base de Ruteador con firewall integrado ( BorderGuard 1000 y 2000 )
• BG 1000 : Puerto Lan Ethernet, 3 WAN V.35, v.11/x.21, RS-429/422, RS-232/V.34
• BG 2000 : 4 Puertos Ethernet LAN ó 2 LAN y 2 WAN FDDI
• Ambos sistemas proveen seguridad a través de autenticación de origen y destino, encripción con algoritmo DES, 3DES e IDEA, chequeo de integridad y prevención de ejecuciones no autorizadas
• Sistema de detección de intrusiones en tiempo real
• NetRanger : Permite identificar intentos de acceso ilegales y termina en tiempo real estos, además de llevar un registro y producir estadísiticas de dichos ataques
• Redes privadas virtuales
• Todos los productos de NSG permiten crear SVPN ( Redes Privadas Virtuales Seguras )
• Sistemas automatizados de respaldo ( Librerías o SILOS ) y recuperación de desastres
20
• Creadora de varios de los estándares de encripción más importantes como Triple DES, SAFER y DSS
• Encriptores Clear Chanel de 2.048 Mbps, Frame Relay, IP
• Soluciones LAN y WAN
• Secure Access System :
• Accesos remotos seguros
• Certificados digitales X.509
• Encripciòn DES
• Clientes de hardware y software
• Monitoreo gráfico, SNMP
• Reportes de auditoria, análisis estadístico
21
• Encripción de datos IP, IPX, ISDN, Frame Relay
• Equipos de encripción para voz, fax, celular y radio
• Más de 35 años en el mercado de la seguridad
• TCC desarrolla algoritmos propietarios de encripción
Technical Communications Corp
• Fax compatible grupo III
• Capacidad de 50 buzones
• Encriptor de telefonìa portátil
•Compatible con aparatos analógicos y digitales
22
• Líder mundial en el mercado de autenticación a través de Tokens o Smart Cards ( 73% del mercado mundial )
• Desde que adquirió RSA es una de las 10 empresas más importantes de seguridad a nivel mundial y la más importante en autenticación remota segura
23
• Watchguard es una de las empresas de mayor crecimiento en los últimos años en Internet
• Su solución de seguridad es conocida como Firebox
• Firewall ganador del Hot Product de 1997 de la revista LAN Magazine
• Provee seguridad para Internet, Extranet, NAT, VPN
• Software de configuración bajo Windows
24
• El firewall más instalado a nivel mundial (44%) del mercado)
• Alianza estratégica con varios fabricantes entre ellos SUN, HP, IBM
• Administración central
• VPN, NAT, Encripción
Network
New York
Dallas
Los Angelas
London
SensorNetRanger
SensorNetRanger
SensorNetRanger
SensorNetRanger
SensorNetRanger
ADMINISTRACION
25
• Firewall para Windows NT
• Producto recomendado por Microsoft para proteger sus redes
• Proxy server, NAT y autenticación
• Certificado por la NCSA
26
• Firewall Eagle para Unix
• NAT y autenticación
• Firewall NT, Novell