Beruflich Dokumente
Kultur Dokumente
SEGURIDAD EN REDES
Fecha: 08/04/2018
Cusco– Peru
Dedicatoria. - Dedicamos el presente
trabajo
1. Definición y explicación…...………………………...……………………………….1
2. Protocolos de Internet………………………………...…………………………......2
3. Requisitos para una red en la actualidad……...…………………………………..2
3.1. Prestaciones………………………………………………………………….2
3.2. Escabilidad………………………….………………………………………2
3.3. Fiabilidad………………………………………………………………………2
3.4. Seguridad……………………………………….…………………………….3
3.5. Movilidad………………………………………………………………………3
3.6. Calidad deservicio……………………………………………………………3
3.7. Multidifusión…………………………………………………………………..3
4. Términos importantes…………………………...…………………………………...4
5. Objetivos de seguridad en redes……………………………………………………4
5.1. Confidencialidad……………………………………………………………...4
5.2. Integridad……………………………………………………………………...4
5.3. Disponibilidad………………………………………………………………...4
6. Modelo de seguridad en redes……………...………………………………………5
6.1. Seguridad por oscuridad…………………………………………………….5
6.2. El perímetro de defensa……………………………………………………5
6.3. Defensa en profundidad……………………………………………………5
6.3.1. Metodología……………………………………………………………..5
7. Firewalls…..……………………………………………..…………………………..6
7.1. Que es lo que no puede realizar un cortafuegos………………………..7
8. Mecanismos para redes WLAN…………………………………………………...7
9. Vulnerabilidades…………………………………………………………...………..7
10. Tipos de ataques………….………………………………………………...………7
11. Otras amenazas (Virus Informáticos)……………………………………………..8
12. Técnicas de ataque…………………………………………………………………8
12.1. Ingeniería social…………………………………………………………….8
12.2. Bugs del sistema……………………………………………………………8
12.3. BackDoor…………………………………………………………………….9
12.4. Caballos deTroya…………………………………………………………...9
12.5. Señuelos……………………………………………………………………..9
12.6. Método del adivino………………………………………………………….9
12.7. Revisión de basura……………………………………………………........9
13. Algunos programas de seguridad…………………………………………………10
14. Hacker………………………………………………………………………………..10
15. Cracker……………………………………………………………………………….10
16. Mejores prácticas para la seguridad informática…………………………………11
CONCLUSIONES…………………………………………………………………..……….12
BIBLIOGARFIA……………………………………………………………..……………….12
ANEXOS…………………………………………………………..…………………………13
INTRODUCCION
JUSTIFICACIÒN
FUENTES DE INFORMACION
OBJETIVO GENERAL
Describir lo que es seguridad en redes para la obtención de mayor información útil para
el ingeniero de sistemas
OBJETIVOS ESPECIFICOS
SEGURIDAD EN REDES
1. Definición y Explicación
Las primeras redes de computadoras fueron diseñadas para satisfacer los requisitos
de aplicación del tipo transferencia de archivos, conexión a sistemas remotos, correo
electrónico y servicios de noticias.
Con el crecimiento y comercialización de Internet se han impuestos requisitos más
exigentes en cuanto a: PRESTACIONES, ESCABILIDAD, FIABILIDAD,
SEGURIDAD, MOVILIDAD, CALIDAD DE SERVICIO Y MULTIDIFUSION
2. Protocolos de internet
3.1. Prestaciones
3.2. Escabilidad
3.3. Fiabilidad
En la mayoría, los medios de transmisión son muy altos. Cuando ocurren errores
son normalmente debidos a fallos de sincronización en el software en el emisor o
en el receptor, o desbordamientos en el buffer mas que fallos en la red.
3.4. Seguridad
3.5. Movilidad
3.7. Multidifusión
(Multicasting): La comunicación de uno a muchos puede ser simulada enviando
mensajes a varios destinos, pero resulta más costoso de lo necesario y no posee
las características de tolerancia a fallos requeridos por las aplicaciones. Por estas
razones, muchas tecnologías de la red soportan la transmisión simultánea de
mensajes a varios receptores.
4. Términos importantes
5.1. Confidencialidad
5.2. Integridad
5.3. Disponibilidad
La información debe de estar disponible para los usuarios autorizados en el
momento que ellos lo requieran. En caso de presentarse un problema en el
hardware o software que interrumpa el funcionamiento de algún servicio de la red,
se refiere a su inmediata y completa recuperación.
7 Firewalls
Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.
9 Vulnerabilidades
10 Tipos de ataques
Es importante mencionar, que así como se llevan estos tipos de ataques en medios
electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes,
archiveros con información en papel, y en otro tipo de medios con los que las personas
están familiarizadas a trabajar todos los días (como teléfonos convencionales,
celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas
veces, comienzan precisamente con información obtenida de una fuente física
(papeles, basura, intervención de correo, cartas, estados de cuenta que llegan a los
domicilios; o simplemente de alguien que vigila lo que hacemos).
12 Técnicas de ataque
Programas que aparentan ser una cosa, pero en realidad crean problemas
de seguridad.
12.5 Señuelos.-
• Esto aplica en los envíos por la red. En muchas ocasiones uno escribe
su passwod remotamente y viaja por la red sin encriptarse.
• No sólo los passwords, sino también otra información relevante.
14 Hacker
Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los retos,
ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en
redes y sistemas para extraer o alterar la información sintiéndose así superiores;
codicia, unos de los motivos más antiguos por lo que las personas delinquen, tratado
de hacer "dinero fácil" y un propósito mal intencionado o también definido como
vandalismo o terrorismo.
15 Cracker
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que
podemos observar las siguientes:
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks,
los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino
para el usuario del mismo.
Las prácticas no son otra cosa que una cultura y educación que debemos adquirir para
evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan común que
usemos computadoras, cajeros automáticos, tecnologías de comunicaciones, redes e
Internet, que no caemos en la cuenta de toda la que la información que manejamos,
nuestra propia información, correos electrónicos, información a través de chat, datos
bancarios, archivos de interés y todo nuestro trabajo cotidiano se encuentra
precisamente manejado por computadoras y equipo que son vulnerables y que en un
abrir y cerrar de ojos pueden sufrir de una ataque, alteraciones o descomposturas.
CONCLUSIONES
El trabajo que todos los días realizamos, el control que tenemos sobre una
computadora es muy amplia y más aun si se utiliza algún tipo de red.
BIBLIOGRAFIA
http://www.monografias.com/trabajos30/seguridad-redes/seguridad-redes.shtml
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDE
S02.htm
http://bieec.epn.edu.ec:8180/dspace/bitstream/123456789/797/4/T10140CAP3.pdf
http://www.isaca.org.mx/
http://www.3com.com/
http://www.juniper.net/
http://www.cisco.com/
http://tau.uab.es/~gaby/DEA/3%20IDS.pdf
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDE
S02.htm
http://docs.us.dell.com/support/edocs/network/pc6024/sp/ug/configuf.htm
http://www.virusprot.com/Nt021232.html
http://quicksitebuilder.cnet.com/camiloalie/ElRinconDeWindows/id63.html
http://es.kioskea.net/contents/protect/protintro.php3
http://www.elrinconcito.com/articulos/SeguridadIP/SeguridadIP.pdf
http://fmc.axarnet.es/REDES/tema_10_m.htm
http://www.wlana.org/learn/educate.htm
http://www.weca.net/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf
http://alerta-antivirus.red.es/portada/
ANEXOS
FIG. 1
FIG. 2
FIG. 3
FIG 4
FIG.5
FIG.6
FIG.7