You are on page 1of 6

Modelamiento de seguridad

Alicia Muoz Valds


Fundamentos de Redes y Seguridad
Instituto IACC
11 Octubre 2015

Desarrollo

Para poder resguardar la seguridad del Hardware hay que considerar los posibles daos fsicos
que puede afectar al equipo como alzas de corriente, para esto podemos tomar medidas como:

SAI: corresponde a sistemas de alimentacin ininterrumpida, lo que se convierte en un


elemento bsico para la proteccin del hardware y por ende, de la informacin
almacenada en el equipo. Hay que tomar en cuenta, que no son equipos para seguir
trabajando durante un corte de electricidad, si no que permiten guardar con seguridad los
datos si se llega a cortar el suministro elctrico.

Para poder resguardar la integridad de la informacin son necesarios a nivel de software:

Parches de seguridad
Respaldos
Herramientas para el anlisis y control de los recursos de software y hardware
Prevencin contra cdigos maliciosos (a nivel de servidor, de host, clientes, etc.)

Los parches de seguridad corresponden a los cambios que se aplican a un programa, el cual
corrige errores, agrega utilidades, actualiza, etc. No pueden funcionar independientes, por lo
tanto, deben ser aplicados al programa para el cual fueron creados. Puede ser aplicado a un
binario ejecutable como a un cdigo de fuente de cualquier programa, incluyendo un sistema
operativo.

La prdida de informacin provoca daos en el negocio, por lo que se hacen necesarios los
respaldos o Backup que corresponden a la copia de los datos desde un dispositivo primario en
uno o varios dispositivos anexos, por lo tanto, si el equipo sufre algn dao de cualquier tipo, es
posible recuperar la informacin. Su importancia se debe a que cualquier dispositivo de
almacenamiento masivo es vulnerable a fallas, por lo tanto, es indispensable contar con una
copia de seguridad.

Dentro de las herramientas para analizar y controlar los recursos de software y hardware
encontramos el Nessus el cual corresponde a un auditor remoto, el cual permite encontrara
puntos vulnerables para ser reparados, compuesto por un servidor y un cliente. Otra herramienta
aplicable seria Abacus Portsentry el cual realiza un barrido de los puertos pudiendo detectar
ataques en las interfaces de red, bloqueando al atacante por medio de hosts.deny que bloquea
el ruteo hacia el equipo atacante o bien utilizando firewall. NAT (NetBIOS Auditing Tool) fue
diseada para para explorar los servicios de NetBIOS el cual, permite compartir archivos,
permite obtener la informacin desde system-access como un cliente local.

Para el caso de UNIX se puede utilizar Logckeck el cual notifica va email al administrador para
informar las anomalas que puedan existir en los archivos de registro del sistema. A nivel de
Linux se puede usar el sistema LIDS que consiste en un sistema de deteccin y defensa contra
intrusos, evitando el ataque a nivel de root, deshabilitando llamadas al sistema en el mismo
kener.
Para proteccin de la red se puede instaurar IPTraf el cual corresponde a un monitor de IP en
LAN que se basa en ncurses generando estadsticas de red que incluyen la informacin sobre
TPC, conteos UDP (User Datagram Protocol), informacin de ICMP (protocolo de mensajes de

control de Internet) y OSPF (Open Shortest Path First), adems de informacin sobre Ethernet,
estadsticas por nodo, errores de Checksum de la IP, entre otras.

La prevencin contra cdigos maliciosos se debe realizar mediante la actualizacin constante de


los parches de las aplicaciones de terceros y el uso de contraseas difciles de poder ser
descifradas para el servidor. Estos cdigos pueden venir en distintas formas como: troyanos los
que consisten en programa que aparenta ser til y evaden los mecanismos de seguridad pero
contiene el cdigo malicioso; virus que corresponden a programas informticos o secuencias que
se propagan sin consentimiento ni conocimiento del usuario, presentndose, por ejemplo, como
archivos ejecutables; spyware son aplicaciones que recopilan informacin de un usuario o de una
organizacin; gusanos que corresponden a programas que se propagan rpidamente para infectar
el mayor nmero de equipos, logrando colapsar una red; adware son programas que se instalan
en el equipo son o sin la intervencin del usuario y que descarga publicidad; bot que es un
programa o script que ejecuta las instrucciones que ordena realizar el intruso; entre otros.

DIAGRAMA DE ARQUITECTURAS DE RED

Internet

Router

SIE

Firewall

Switch
Servidor

Red Privada

Bibliografa

Aguilera Lpez, P. (2011). Seguridad del Hardware (seguridad informtica). Editex.

IACC (2014). Modelamiento de seguridad en diferentes tipos de redes. Fundamentos de Redes y


Seguridad. Semana 7

Informtica

moderna

(s.f).

El

respaldo

de

datos

Backup

de

datos.

http://www.informaticamoderna.com/Backup.htm#defin

Maceo,

A.

(2010).

Herramientas

para

la

seguridad

informtica.

http://es.slideshare.net/adomaceo/herramientas-para-la-seguridad-informtica-unproblema-de-direccin-10693217

Monografas

(s.f).

Polticas

de

respaldo

de

informacin.

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

Seguridad

(s.f).

Cdigos

%C3%B3digos-maliciosos

Maliciosos.

http://revista.seguridad.unam.mx/numero-01/c

You might also like