Sie sind auf Seite 1von 10

UNIDAD 3: GESTIONAR SERVICIOS DE SEGURIDAD EN DISPOSITIVOS DE RED

NESTOR JAVIER NINCO SANCHEZ


COD: 084850512013

SEGURIDAD DE REDES
GRUPO 2
UNIVERSIDAD DEL TOLIMA
2017

1
NDICE

Pg.

Introduccin.3

Objetivo general y especficos.....4

Gestionar servicios de seguridad en dispositivos de red

Criptografa 5
Supervisin de servicios de red.....................................................................................6
Depuracin de trfico de red............................................................................................6-7-8
Conclusiones..9
Bibliografa..10

2
INTRODUCCIN

En esta tercera tutora aprenderemos a entender como se gestiona la seguridad de una


red, ya que son un conjunto de actividades que controlan y vigilan el uso de recursos en la
red.
Se debe proporcionar la posibilidad de supervisar el estado, medir el rendimiento, reconocer
actividades anormales y recuperar o reparar el servicio.

En la actualidad la informacin es preciada por eso se necesita proteccin. Mensajes o


archivos confidenciales que se intercambian entre dos o ms personas o entidades y que
muchas veces deben ser secretos ante tantas amenazas que hay en la red una de las
soluciones ms confiables son el uso de los mtodos de criptografa, tambin existen
diversos programas para el control y el anlisis de trficos de una red.

3
OBJETIVO GENERAL

Conocer los conceptos generales de la criptografa y sus dos principales tipos.


Descubrir tipos de supervisin de redes

OBJETIVO ESPECFICO

Entender el mtodo de la Criptografa y su importancia


Supervisin de servicios de red y sus funciones.
Depuracin de trfico de red, saber tipos de software para monitorear las redes.

4
CRIPTOGRAFA

La criptografa es la tcnica que protege documentos y datos. Funciona a travs de la


utilizacin de cifras o cdigos para escribir algo secreto en documentos y datos
confidenciales que circulan en redes locales o en internet. Su utilizacin es tan antigua
como la escritura. Los romanos usaban cdigos para ocultar sus proyectos de guerra de
aquellos que no deban conocerlos, con el fin de que slo las personas que conocan el
significado de estos cdigos descifren el mensaje oculto.

A partir de la evolucin de las computadoras, la criptografa fue ampliamente divulgada,


empleada y modificada, y se constituy luego con algoritmos matemticos. Adems de
mantener la seguridad del usuario, la criptografa preserva la integridad de la web, la
autenticacin del usuario as como tambin la del remitente, el destinatario y de la
actualidad del mensaje o del acceso.

Las llaves pueden ser:

Simtricas: Es la utilizacin de determinados algoritmos para descifrar y encriptar (ocultar)


documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para
mantener la conexin confidencial de la informacin.

Asimtrica: Es una frmula matemtica que utiliza dos llaves, una pblica y la otra privada.
La llave pblica es aquella a la que cualquier persona puede tener acceso, mientras que la
llave privada es aquella que slo la persona que la recibe es capaz de descifrar.

5
SUPERVISIN DE SERVICIOS DE RED

Normalmente la supervisin de red se divide en tres reas de diseo

1. Acceso a informacin supervisada. Trata de cmo definir la informacin supervisada y


como trasladarla desde desde un recurso a un gestor.

2. Diseo de los mecanismos de supervisin. Trata de determinar la mejor forma de


obtener la informacin de un recurso.

3. Aplicaciones con la informacin supervisada. Cmo se usa la informacin en las distintas


reas funcionales de gestin.

La supervisin de red se dirige hacia tres reas funcionales:

1. Supervisin del rendimiento. Es imposible una gestin de red sin medir el rendimiento de
la misma. Las medidas que se llevan a cabo son:
Disponibilidad.
Tiempo de respuesta.
Eficiencia.
Rendimiento (Throughput).
Utilizacin.

Las tres primeras estn orientadas a los servicios y las segundas a la eficiencia de la red.

2. Supervisin de fallos. Pretende descubrir los fallos del sistema, identificar lo antes posible
su causa y llevar a cabo las acciones para poder remediarlos.

3. Supervisin de cuentas. Lleva a cabo el control de del uso de los distintos recursos de la
red por parte de los usuarios. Algunos recursos sujetos a supervisin, pueden ser:
Facilidades de comunicacin, como LANs, WANs, lneas alquiladas,...
Hardware, como estaciones de trabajo y servidores.
Servicios.

DEPURACIN DE TRFICO DE RED

Los monitores de red son programas que se encargan de mostrarte informacin sobre la
conexin que se efecta entre tu ordenador y la red, que puede ser interna o externa. Entre
otras cosas, puedes saber qu ordenadores estn conectados, qu IP usan, la cantidad de
datos que entran y salen, y las conexiones realizadas en la red. Todos estos datos te sern
tiles, entre otras cosas, para saber si tu conexin no funciona tan bien como debera. En
Bitelia ya te hemos hablado de algn que otro monitor de red, como NetSpeedMonitor o
Cacti, pero hay muchos ms.

Entre las muchas funciones que realizan los monitores de red, destaca la posibilidad de
hacer un seguimiento de las conexiones, indicando la hora, la duracin, el puerto utilizado,
el programa que accedi a la red y qu conexin realiz. En combinacin con otros

6
programas, los monitores de red son muy tiles para encontrar conexiones inadecuadas o
no autorizadas o cadas de la conexin en momentos puntuales. Hay que tener en cuenta
que los monitores slo te muestra informacin: para controlar el acceso a la red necesitars
cortafuegos o programas similares. A continuacin veremos ms monitores de red tanto
para Windows como para OS X.

Microsoft Network Monitor (Windows): Esta herramienta oficial de Microsoft, aunque ya


tiene un par de aos, sigue siendo muy til para monitorizar las conexiones entrantes y
salientes, y ofrece historiales muy completos con toda la informacin capturada. El
inconveniente es que se trata de una herramienta para usuarios avanzados.

NetWorx (Windows): Con este monitor de red obtendrs informacin en tiempo real del
ancho de banda consumido directamente desde la bandeja de sistema, adems de obtener
grficos histricos para detectar picos de subida o bajada. Por otro lado, NetWorx
disecciona las conexiones UDP y TCP, mostrndote qu programas o procesos han
accedido a la red y a qu dominios han accedido. Su principal virtud es que es ms fcil de
usar que otras herramientas por el estilo.

PRTG Network Monitor (Windows): Este monitor de red ofrece un entorno profesional
para monitorizar redes y obtener informes al detalle con grficas y estadsticas con varias
interfaces a elegir. Al estar enfocado a la empresa y entornos delicados, cuenta con
distintas modalidades de avisos (correo electrnico, SMS, avisos sonoros). A pesar de su
complejidad, debido a la gran cantidad de opciones que ofrece, se hace relativamente
sencillo usarlo, al menos respecto a las funciones bsicas.

Cucusoft Net Guard (Windows): En sentido opuesto al anterior est, Net Guard, una
herramienta de monitorizacin de red simplificada para ser lo ms comprensible posible.
Entre otras cosas, permite monitorizar el uso de red, las conexiones entrantes y salientes y
controlar la velocidad de acceso a Internet, generando informes y grficas diarias,
semanales y mensuales. Adems, cuenta con un pequeo gadget para monitorizar en
tiempo real el ancho de banda.

Wireshark (Windows, Mac, Linux): Este monitorizador de red multiplataforma es de los


ms populares, gratuito y apto tanto para usuarios normales como avanzados. Aunque su
aspecto es un poco basto, Wireshark captura cualquier paquete que sale o entra en tu
ordenador, mostrndote los resultados para que los analices, descifres y utilices para tu
provecho, pudiendo determinar patrones, picos o cadas de conexin. Lo mejor de esta
herramienta es que puedes personalizar la ventana principal para mostrar los datos que te
interesan de la manera ms prctica para ti.

Rubbernet (Mac): Con este monitor de redes sabrs qu usuarios, aplicaciones y procesos
consumen ms ancho de banda, en tiempo real y mediante informes con grficos. Con un
aspecto muy cuidado y visual, Rubbernet te ayudar a no perder detalle de tu consumo de
red.

Visual NetTools (Mac): Adems de monitor de red, Visual NetTools ofrece funciones de
seguridad y de administracin para que ates tu Mac en corto y controles todos los aspectos
relacionados con el acceso a redes, tanto internas como Internet. Su diseo de interfaz no

7
es su mayor fuerte, pero con un poco de paciencia se le pueden extraer datos jugosos de
nuestra conexin.

Private Eye (Mac): Termino este repaso a monitores de red con uno de los ms recientes,
diseado para todo tipo de usuarios y que se asemeja a Rubbernet, mostrando listas muy
completas de conexiones entrantes y salientes, aplicaciones y procesos que han accedido a
la red con las horas y la direccin a la que han accedido. Muy recomendable.

8
CONCLUSIONES

La criptografa permite enviar mensajes de una manera segura, ya que estos viajan por la
red transformados en cdigo hexadecimal gracias a a la aplicacin de algunos algoritmos de
encriptacin.

La criptografa es uno de los mejores mtodos para la proteccin de nuestra informacin, ya


que en base a caracteres o sustitucin de letras se logra una mayor proteccin para
documentos o para mensajes de manera que sean de difcil descifrado para los usuarios
que tengan fines malicioso del uso de nuestra informacin.
Con toda esta informacin tenemos como resultado que cada da existen ms alternativas
de seguridad en cuanto a la rama de la tecnologa y as poder asegurar que ninguna
persona pueda entrar sin la autorizacin del usuario dueo de dicha informacin y tener
nuestra informacin segura de toda aquello persona ajena a esta.

Es de gran importancia realizar un anlisis del trfico de la red para poder establecer
soluciones a problemas que se puedan presentar como por ejemplo la saturacin de los
servidores y en general para garantizar un servicio ininterrumpido a los usuarios.

Existen varias herramientas para la monitorizacin de la red, unas gratuitas y otras de pago
claro est que las de licencia ofrecen mayor confiabilidad

9
BIBLIOGRAFA

http://penta.ufrgs.br/gereseg/node3.htm
https://www.informatica-hoy.com.ar/seguridad-informatica/Criptografia.php
https://hipertextual.com/archivo/2013/07/monitores-de-red-windows-os-x/

10

Das könnte Ihnen auch gefallen