seguridad en redes (basico)
Post on 09-Aug-2015
37 Views
Preview:
TRANSCRIPT
SEGURIDAD EN REDES
UNIVERSIDAD COOPERATIVA DE COLOMBIA
ESPECIALIZACIÓN MULTIMEDIA PARA LA DOCENCIA
ALEXÁNDER LUGO
HENRY VERGARA
WIMAR JIMÉNEZ
Seguridad en Redes
Técnica que busca proteger el software y el hardware, de daños accidentales o por el intento de acceso mal intencionado de personas no autorizadas.
Tipos de Seguridad en Redes
Existen diversos tipos de seguridad en redes dependiendo del tipo de usuario, el volumen de la información que se maneja y el presupuesto para el manejo de la seguridad de la información.
IDS (Sistema de Detección de Intrusos)
Hace referencia a un mecanismo que sigilosamente cuida el flujo de datos, el IDS suele tener sensores virtuales (sniffer – analizador de paquete de datos)
N-IDS. Sistema de detección de intrusos de red.
H-IDS. Sistema de detección de intrusos del host.
IPS (Sistema de Prevención de Intrusos)
Son hardware que contienen softwares encargados de revisar el trafico de la red, el comportamiento de las IPS es similar al de las Firewalls, pero la IPS detiene totalmente el trafico de datos de usuarios mal intencionados.
Encapsulan e encriptan la información para ser utilizada mediante un servidor que conecta a los Reuter Finder permitiendo que una red privada (VPN) se convierta en segura (Conexión LAN).Las VPN deben:• Administrar Direcciones• Administrar Claves• Soporta Protocolos MúltiplesEl VPN es muy usado por su adaptabilidad a Windows, y alta versatilidad.
VPN (Redes Privadas Virtuales)
ANTIVIRUS
Surgieron en la década de los 80’ y han tenido que evolucionar a medida que cambian los sistemas operativos, ellos están encargados de buscar o bloquear las posibles amenazas a la información conocidos como virus.
Firewall
Logra el balance optimo entre seguridad y accesibilidad, de esta manera se puede obtener todas las ventajas que ofrece el libre manejo de información.
El firewall mantiene separada la información interna de la externa.
TIPOS DE FIREWALL
Firewalls en Hardware o en Software
Hardware
Este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados “routers”. Frecuentemente la
instalación ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalación. La
colocación del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet.
Software
Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy en día la mayoría de las PC ya tienen firewall.
Este sistema es caracterizado por su fácil instalación, al que pueden ser sumados otros sistemas para asegurar la computadora, cuando deja de funcionar, es la misma PC quien se encarga de avisarlo, no es requerido un sistema de Hardware para colocarlo y generalmente es utilizado en una sola computadora.
FIREWALLS COMERCIALES
Estos sistemas de software poseen el mismo funcionamiento que el anterior. Además se les suma mayores niveles de control y protección. Muchas veces son vendidos con otros sistemas de seguridad como antivirus, para que resulten aún más eficientes a la hora de proteger la computadora.
Se clasifican según su nivel de aplicación o de red:
AplicaciónComúnmente estos son empleados con los servidores denominados proxy. En esta situación no es viable la trasferencia de datos de forma directa entre redes, porque existe un monitoreo de la información. Estos sistemas se utilizan con el objetivo de traducir direcciones de la red, siempre ocultando el sitio desde donde se inicia el tráfico.
RedEn esta circunstancia las determinaciones son tomadas con respecto a los puertos de los datos, dirección de destino y de origen de los datos. Estos son por lo general muy rápidos y entendibles para aquellos usuarios que los empleen.
LIMITACIONES DE UN FIREWALL
• El cortafuegos no puede proteger contra ataques que no se produzcan a través del cortafuegos.
• No proveen casi ninguna protección contra protocolos de Alto Nivel.• No brinda protección contra virus transferidos por FTP.• El cortafuegos no protege contra amenazas internas.• No protege contra Backdoors.• El cortafuegos no puede proteger contra transferencia de programas o
archivos infectados con virus en un 100%; Debido a la variedad de sistemas operativos y aplicaciones externas.
MODOS DE ATAQUE Y SOLUCIÓN
CABALLO DE TROYA
Un programa que se enmascara como algo que no es, con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario
PROTECCIÓN
Revisión periódica de los compendios, firma digital, comprobación del sistema de ficheros
ATAQUES DIRIGIDOS POR DATOS
Tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados ejecutarán el ataque
PROTECCIÓN
Firma digital e información al usuario (antivirus)
DENEGACIÓN DE SERVICIOS
No buscan ninguna información si no impedir que los usuarios legítimos puedan usarlas (SYN Flooding, mail bombing, pings)
PROTECCIÓN
Aumentar el límite de conexiones simultáneas, acelerar el proceso de desconexión tras inicio de sesión medio-abierta, limitar número de conexiones medio-abiertas
INGENIERÍA SOCIAL
Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados
PROTECCIÓN
Educar a los usuarios de qué tareas no deben realizar jamás, y que información no deben suministrar a nadie, salvo al administrador en persona
MODOS DE ATAQUE Y SOLUCIÓN
MODOS DE ATAQUE Y SOLUCIÓN
ACCESO FÍSICO
A los recursos del sistema, adquirir información escrita
PROTECCIÓN
Políticas de seguridad, dejar servidores bajo llave y guardia de seguridad
ADIVINACIÓN DE PASSWORDS
Mala elección del passwords permiten que sean fáciles de adivinar (administrador)
PROTECCIÓN
Políticas de seguridad
top related