Sie sind auf Seite 1von 12

2014

Seguridad en Redes

Este trabajo pretende dar una idea general sobre la seguridad en las
redes de computadoras desde la planificacin, accesos estndares,
recomendaciones de seguridad, redes inalmbricas y amenazas por
virus informticos y su prevencin.

PROFESOR: ZAVALETA OLEA EDY RAY


UNIDAD: III SEGURIDAD EN REDES (ENSAYO DE LA UNIDAD)
ALUMNO:MISAEL PORTILLO CONTRERAS
ESPECIALIDAD: ISC 9SEMESTRE
INSTITUTO TECNOLOGICO DE CUAUTLA | Seguridad Multiplataforma
Fecha:17/10/2014

ndice
Introduccin .................................................................. 2
3.1Vulnerabilidad en TCP/IP ............................................... 3
3.2 Internet/Intranet/Extranet ............................................ 7
3.2.1 Internet ............................................................ 7
3.2.1.1 Vulnerabilidades ..................................... 7
3.2.2 Intranet ............................................................ 7
3.2.2.1 Vulnerabilidades ..................................... 7
3.2.3 Extranet ............................................................ 8
3.2.3.1 Vulnerabilidades ..................................... 8
3.3 Traduccin de direcciones de red (NAT) ......................... 9

Conclusin .................................................................. 10
Bibliografas................................................................... 11

Introduccin:
El activo ms importante en las organizaciones publicas, privadas y de cualquier
ndole, es la informacin que tienen,. Entre ms grande es laorganizacin mas
grande es el inters de mantener la seguridad en la red, por lo tanto, es de suma
importancia el asegurar la seguridad de la informacin.
La seguridad no es solamente el implementar usuarios y contraseas, es el
implementar polticas que garanticen la seguridad tanto fsica como lgica de la
informacin.
De igual forma la traduccin de direcciones NAT la cual es necesaria entre la red
privada local y el internet pblico, ya que nos permite que muchos usuarios de una
red privada utilicen algunas direcciones IP pblicas. Todos estos puntos se
analizaran para realizar actividades de seguridad en la red.

3.1 Vulnerabilidad en TCP/IP


Durante la dcada de los 60, dentro del marco de la guerra fra, la Agencia de
Proyectos de Investigacin Avanzada del Departamento de Defensa de los
Estados Unidos (DARPA) se plante la posibilidad de que un ataque afectara a su
red de comunicaciones y financio equipos de investigacin en distintas
universidades con el objetivo de desarrollar una red de ordenadores con una
administracin totalmente distribuida.
Como resultado de la aplicacin de sus estudios en redes de conmutacin de
paquetes, se cre la denominada red ARPANET, de carcter experimental y
altamente tolerable a fallos. Ms adelante, a mediados de los 70, la agencia
empez a investigar en la interconexin de distintas redes, y en 1974 estableci
las bases de desarrollo de la familia de protocolos que se utilizan en las redes que
conocemos hoy en da como redes TCP/IP.

Abraham, J. (11 de junio de 2010). slideshare. Obtenido de


http://saritaxseguridaddesistemas.blogspot.mx/2011/07/vulnerabilidades-de-tcpip.html

Internet working *whit TCP/IP(Volumen I: Principies, Protocols & Architecture) Prentice Hall.
http://ocw.uoc.edu/computer-science-technology-and-multimedia/advanced-aspects-ofnetwork-security/advanced-aspectsVULNERABILIDADES
of-networkEstn asociadas al medio fsico en el security/P06_M2107_01769.pdf
Red

que se realizan la conexin.

Internet

Se

El modelo TCP/IP pueden existir

presentan problema de control de

distintas vulnerabilidades y un

acceso y confidencialidad.

atacante

Cualquier

ataque

que

afecte

puede

explotar

los

al

protocolos asociados a cada uno

datagrama IP. Se usan tcnicas como el

de ellas. Cada da se descubren

sniffing. Suplantacin de mensajes,

deficiencias, la mayora las cuales

modificado de datos, denegacin de

se

mensajes y retraso en los mismo

organismos

Transporte Se pueden encontrar problemas de


autentificacin,

integridad

confidencialidad. DOS, intercepcin de

hacen

pblicas

por

los

internacionales,

tratando de documentar, si es
posible, la forma de solucionar y
contraer los problemas.

sesiones TCP.
Aplicacin

Se

presentan

varias

deficiencias

asociadas a los diferentes protocolos,


por tanto la cantidad de deficiencias es
mayor a las otras capas.

Abraham, J. (11 de junio de 2010). slideshare. Obtenido de


http://saritaxseguridaddesistemas.blogspot.mx/2011/07/vulnerabilidades-de-tcpip.html
Guzmn, A. (2011). Seguridad informtica. Recuperado el 1 de Noviembre de 2011, de
http://seguridadanggie.blogspot.mx/2011/11/confidencialidad.html

Internet working *whit TCP/IP(Volumen I: Principies, Protocols & Architecture) Prentice Hall. http://ocw.uoc.edu/computer-sciencetechnology-and-multimedia/advanced-aspects-of-network-security/advanced-aspects-of-network-security/P06_M2107_01769.pdf

______________________________________________________________________________
Internet working *whit TCP/IP(Volumen I: Principies, Protocols & Architecture) Prentice Hall.
http://ocw.uoc.edu/computer-science-technology-and-multimedia/advanced-aspects-ofnetwork-security/advanced-aspects-of-network-security/P06_M2107_01769.pdf

3.2 Internet/Intranet/Extranet
3.2.1 Internet
Descentralizado de redes de comunicacin interconectadas que
utilizan la familia de protocolos TCP/IP, garantizando que las redes
fsicas heterogneas que la componen funcionen como una red lgica
nica, de alcance mundial.

3.2.1.1 Vulnerabilidades
1. Hace que nazcan otros males tales como el spam, el
malware, la proliferacin de los virus, el phising, etc.
2. Dependencia de procesos. Si hay un corte de internet,
hay muchos procesos que se quedan varados por esa
dependencia.

3.2.2 Intranet
Es una red de ordenadores privados que utiliza tecnologa Internet
para compartir dentro de una organizacin parte de sus sistemas de
informacin y sistemas operacionales.

3.2.2.1 Vulnerabilidades
Despus de trabajar algunas horas en intranet, intranet baja su
velocidad aproximadamente 28.8k o 14.4k (desde la casa).
Mientras que la velocidad de una mquina cliente implementado
en acceso a Intranet basada en LAN es sumamente rpida.

3.2.3 Extranet
Es una red privada que utiliza protocolos de Internet, protocolos de
comunicacin y probablemente infraestructura pblica de
comunicacin para compartir de forma segura parte de la informacin
u operacin propia de una organizacin con proveedores,
compradores, socios, clientes o cualquier otro negocio u organizacin.

3.2.3.1 Vulnerabilidades
1. El acceso al sistema debe ser cuidadosamente
controlado para evitar la informacin sensible caiga en
manos equivocadas y que esto puede ser una gran
preocupacin cuando se trate de informacin valiosa.
2. Pueden reducir el contacto personal (cara a cara) con los
clientes y socios comerciales. Esto podra causar una
falta de conexin entre las personas y una empresa, que
resulta perjudicial para los negocios cuando se trata de la
lealtad de sus socios comerciales y clientes.

______________________________________________________________________________
Vulnerabilidades de las redes (INTERNET/INTRANET/EXTRANET) Redaccin en Blog:
http://seguridadrtc.blogspot.mx/2011/07/intranet-es-una-red-de-ordenadores.html

3.3 Traduccin de Direcciones de Red


(NAT)
La traduccin de direcciones permite a un nico dispositivo que interconecte
la red privada con la red exterior, por ejemplo un router o un firewall, actuar
como agente entre Internet y la red local. NAT puede ser instalado sin
grandes cambios a estos dispositivos, lo que lo hace una buena opcin con
importantes beneficios.
NAT es transparente a las sistemas internos y externos y operan en la capa
de red sin agregar mucho tiempo de cmputo adicional a las
comunicaciones.
La traduccin de direcciones puede funcionar de diferentes modos:
Esttica: Mapea una direccin IP no registrada a una direccin IP
registrada en un esquema uno a uno. Es til cuando un dispositivo
necesita ser accesible desde el exterior. Por supuesto, esto no es
aconsejable si la seguridad es importante.
Dinmica: Mapea una direccin IP no registrada a una direccin
seleccionada dinmicamente de un grupo de direcciones IP
registradas.
Sobrecarga: Es una forma de NAT dinmico que mapea mltiples
direcciones IP no registradas a una nica direccin IP registrada
usando diferentes puertos (seleccionados dinmicamente)
Solapamiento: Cuando las direcciones usadas en la red interna son
direcciones registradas usadas en otra red, el router debe mantener
una tabla de bsqueda de stas direcciones para poder interceptarlas
y reemplazarlas con direcciones IP nicas registradas. El router NAT
debe traducir las direcciones internas a direcciones nicas registradas
as como las direcciones registradas externas a direcciones que sean

Conclusin
El origen de muchos de estos ataques como, por ejemplo, la manipulacin
de informacin, la suplantacin de identidades, etc. ha existido fuera del
entorno informtico desde hace Muchos aos. La solucin de estos
problemas no pasa solo por el anlisis tcnico de los Sistemas involucrados,
sino tambin por el de la comprensin de todos aquellos factores Que
afectan al usuario.
Podemos decir que la seguridad en las mltiples formas de red existen
grandes riesgos de invasin de informacin o contaminacin de registro en
usuario u multiplataforma de conectividad; pero como en todo para cada
error siempre existe un mtodo de seguridad como cuales los tipos de
contrafuegos, cifrados y encriptamiento. Pero lo que siempre hay que
recordar que entre ms pensemos que es segura nuestra red siempre ms
vulnerable ser as que podemos decir que la seguridad siempre tenemos
que tenerla en mente y estar siempre al cien en la temtica de seguridad
cual se nuestro tipo de red u conexin,

10

Bibliografa
Anonymous (1998). Maximum Security: A Hackers Guide to Protecting Your internet
Site and Network. Sams.
Cheswick, W. R.; Bellovin, S. M.; Rubin, A. D. (2003). Firewalls and Internet
Security: Repelling the Wily Hacker, 2nd ed. Addison-Wesley Professional Computing.
Abraham, J. (11 de junio de 2010). slideshare. Obtenido de
http://saritaxseguridaddesistemas.blogspot.mx/2011/07/vulnerabilidades-de-tcpip.html
Gutirrez, P. (3 de Enero de 2013). genbetadev. Obtenido de
http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetricaasimetrica-e-hibrida
Moirano, C. (2005). Redes Privadas Virtuales. Cuernavaca: Porrua.
Pulido, I. (7 de junio de 2014). Slide. Obtenido de http://www.slideee.com/slide/clave-publicaand_privada_angelwha

11

Das könnte Ihnen auch gefallen