280 likes | 527 Views
Seguridad en Redes. Introducción Estructura de la Seguridad Sector Gubernamental Productos y Servicios. Introducción. La seguridad en las redes de comunicación es cada día una necesidad imperante En los últimos años se reportan más de 1000 ataques diarios a redes en todo el mundo
E N D
Seguridad en Redes • Introducción • Estructura de la Seguridad • Sector Gubernamental • Productos y Servicios
Introducción • La seguridad en las redes de comunicación es cada día una necesidad imperante • En los últimos años se reportan más de 1000 ataques diarios a redes en todo el mundo • No existe un sector que sea ajeno a esta tendencia • El sector gobierno es de los más atacados y por los servicios que ofrece debe usar redes públicas • No existe una cultura en materia de seguridad • En México no existe legislación para perseguir los ataques a redes
La falta de seguridad puede repercutir en pérdidas financieras, pérdidas de información, pérdidas de credibilidad, interrupción del servicio, desvío de recursos, etc... • La era actual de comunicaciones implica que las organizaciones sean más vulnerables a ataques • Existen herramientas para atacar redes que se encuentran libres de precio en Internet • En México cada vez hay más redes atacadas • El riesgo es real y todos somos vulnerables…!!
Estructura de la Seguridad • Seguridad lógica • Seguridad física • Seguridad en comunicaciones • Seguridad en voz, fax, telefonía celular • Respaldos y recuperación de desastres • Políticas de seguridad • Proceso continuo
Seguridad Lógica • Debe garantizar la integridad de las aplicaciones, de la información histórica, de operaciones y la continuidad del negocio • Normalmente son programas o dispositivos que protegen el acceso, modificación y estatus de la información • Se instalan para proteger la información de datos a nivel LAN o WAN • Los más comunes: Firewalls, encriptores, autenticadores, sistemas de monitoreo
Seguridad Física • Debe garantizar la integridad física de las instalaciones, de los equipos de cómputo y de comunicaciones, y demás dispositivos • Representada normalmente por controles de acceso a áreas restringidas • Se debe implementar no solamente en centros de cómputo sino también en áreas sensibles donde se resguarde información importante.
Seguridad en Comunicaciones • Debe garantizar la confidencialidad, integridad y oportunidad de la información transmitida entre diferentes localidades, normalmente llamados accesos remotos • Deben existir reglas y procedimientos bien establecidos para estas comunicaciones • Ninguna comunicación debe permanecer libre o sin controles que garanticen su integridad • Deben revisarsecontinuamente cualquier tipo de accesos nuevos que puedan poner en riesgo la seguridad.
Seguridad en voz, fax, telefonía celular • Típicamente son comunicaciones sensibles en ciertos niveles ejecutivos o de operación • Existe el espionaje telefónico y de fax a varias instituciones privadas y públicas • En casi todas las organizaciones no se le da la importancia que realmente tiene y por ello no se piensa en garantizar la confidencialidad • Existen antecedentes (cada vez mayores y más importantes aún en México) de negocios o robos debido a esta falta de seguridad
Respaldos y recuperación de desastres • Se deben tener políticas de respaldos de información, de centros de resguardo alternos, y de recuperación en caso de siniestros • Deben existir procedimientos y equipos que garanticen el respaldo automático, confiable y seguro de la información sensible • El acceso a estos dispositivos debe ser controlado y realizado sólo por el personal adecuado para ello
Políticas de Seguridad • Enunciados breves sobre las reglas a seguir para garantizar la seguridad • Deben abarcar todas las áreas que tengan relación con el manejo de información • No son leyes pero deben tratarse como tales • Se deben cumplir y quien no las respete deberá ser sujeto a sanciones • Deberán revisarse periódicamente y actualizarse según sea necesario
Proceso continuo • La seguridad debe ser un proceso permanente • Se debe contar con una área Staff para la atención y seguimiento permanente de la función • Se debe capacitar al personal tanto responsable de la función como a los usuarios de los equipos y procesos relacionados con ello • Se deben revisar periódicamente las políticas y actualizarlas en caso necesario
Sector Gubernamental • Riesgos de ataques • Información confidencial • Espionaje nacional e internacional • Vulnerabilidad electrónica • Aspectos a considerar
Riesgos de ataques • El Gobierno es uno de los sectores más atacado a nivel mundial, quizá sólo superado por el financiero • La información manejada por el sector tiene implicaciones de nivel municipal, estatal y federal • En ciertas dependencias la información manejada tiene repercusión a nivel internacional • Al manejar también información de carácter pública debe abrirse a manejarla en redes públicas, por lo que el riesgo de ataque pudiera ser mayor • Si una institución de gobierno no ha sufrido ataques, sólo es cuestión de tiempo si no toma las precauciones necesarias
Información confidencial • Datos de Contribuyentes ( SHCP, SAT, GDF ) • Datos de población civil, indocumentados, ( SG ) • Comunicaciones confidenciales, datos de funcionarios públicos ( Presidencia, Gobiernos de los Estados, Secretarías de Estado ) • Información de grupos paramilitares, guerrillas ( SG ) • Información de narcotraficantes, carteles ( PGR ) • Información de diplomáticos ( SRE ) • Censos y bases de datos de agricultura, ganadería ( SAGAR ) • Y muchas más ………!!
Espionaje nacional e internacional • Cada día es más común oir historias sobre espionaje de redes de datos, telefónico y hasta a través de cámaras de video • Existen cada día nuevos inventos para tratar de hacer espionaje • Existen gobiernos hostiles que realizan espionaje • Por pugnas políticas o intereses desestabilizadores se llevan a cabo actividades de espionaje
Vulnerabilidad electrónica • Todas las organizaciones deben contar con mecanismos y herramientas de seguridad • De nada sirven las mejores herramientas si no se implantan las políticas de seguridad complementarias • Se reportan diariamente pérdidas por más de 100 M$ U.S. dollars en todo el mundo • Todos los días atacan sitios gubernamentales en busca de información confidencial • Es imperativo contar con herramientas y medidas de seguridad !!!
Aspectos a considerar • No hay empresas especializadas en seguridad en México • Contamos con una excelente oportunidad de negocios • Actualmente manejamos un portafolio extenso de productos y servicios en seguridad • Representamos empresas líderes en el mercado internacional • ¡¡Todos los sectores de gobierno que manejan información sensible requieren servicios o productos de seguridad!! • Tenemos experiencia en proyectos a nivel nacional
PRODUCTOS • StorageTek / NSG • Cylink • TCC • Security Dynamics • Watchguard • Checkpoint • Netguard • Raptor • On Technologies
Sistemas de Seguridad en base de Ruteador con firewall integrado ( BorderGuard 1000 y 2000 ) • BG 1000 : Puerto Lan Ethernet, 3 WAN V.35, v.11/x.21, RS-429/422, RS-232/V.34 • BG 2000 : 4 Puertos Ethernet LAN ó 2 LAN y 2 WAN FDDI • Ambos sistemas proveen seguridad a través de autenticación de origen y destino, encripción con algoritmo DES, 3DES e IDEA, chequeo de integridad y prevención de ejecuciones no autorizadas • Sistema de detección de intrusiones en tiempo real • NetRanger : Permite identificar intentos de acceso ilegales y termina en tiempo real estos, además de llevar un registro y producir estadísiticas de dichos ataques • Redes privadas virtuales • Todos los productos de NSG permiten crear SVPN ( Redes Privadas Virtuales Seguras ) • Sistemas automatizados de respaldo ( Librerías o SILOS ) y recuperación de desastres
Creadora de varios de los estándares de encripción más importantes como Triple DES, SAFER y DSS • Encriptores Clear Chanel de 2.048 Mbps, Frame Relay, IP • Soluciones LAN y WAN • Secure Access System : • Accesos remotos seguros • Certificados digitales X.509 • Encripciòn DES • Clientes de hardware y software • Monitoreo gráfico, SNMP • Reportes de auditoria, análisis estadístico
Technical Communications Corp • Encripción de datos IP, IPX, ISDN, Frame Relay • Equipos de encripción para voz, fax, celular y radio • Más de 35 años en el mercado de la seguridad • TCC desarrolla algoritmos propietarios de encripción • Encriptor de telefonìa portátil • Compatible con aparatos analógicos y digitales • Fax compatible grupo III • Capacidad de 50 buzones
Líder mundial en el mercado de autenticación a través de Tokens o Smart Cards ( 73% del mercado mundial ) • Desde que adquirió RSA es una de las 10 empresas más importantes de seguridad a nivel mundial y la más importante en autenticación remota segura
Watchguard es una de las empresas de mayor crecimiento en los últimos años en Internet • Su solución de seguridad es conocida como Firebox • Firewall ganador del Hot Product de 1997 de la revista LAN Magazine • Provee seguridad para Internet, Extranet, NAT, VPN • Software de configuración bajo Windows
New York London NetRanger NetRanger Sensor Sensor Network NetRanger ADMINISTRACION Sensor NetRanger Sensor NetRanger Sensor Los Angelas Dallas • El firewall más instalado a nivel mundial (44%) del mercado) • Alianza estratégica con varios fabricantes entre ellos SUN, HP, IBM • Administración central • VPN, NAT, Encripción
Firewall para Windows NT • Producto recomendado por Microsoft para proteger sus redes • Proxy server, NAT y autenticación • Certificado por la NCSA
Firewall Eagle para Unix • NAT y autenticación • Firewall NT, Novell