Beruflich Dokumente
Kultur Dokumente
CICLO : IV
HUÁNUCO _ PERÚ
2017
DEDICATORIA
Dedicamos el presente trabajo
Monográfico a todos aquellos que
quieran obtener más información de los
que es seguridad en redes.
INDICE
DEDICATORIA…………………………………………………..………....2
ÍNDICE……………………………………………..………………....3/4
INTRODUCCIÓN …………………………………………………………………...5
1. Definición y explicación…...………………………...……………………………6
2. Protocolos de Internet………………………………...…………………………..7
3. Requisitos para una red en la actualidad……...……………………………….7
3.1. Prestaciones……………………………………………………………….7
3.2. Estabilidad………………………….……………………………………...8
3.3. Fiabilidad…………………………………………………………………...9
3.4. Seguridad……………………………………….………………………….9
3.5. Movilidad……………………………………………………………………9
3.6. Calidad deservicio………………………………………………………9
3.7. Multidifusión………………………………………………………………10
4. Términos importantes…………………………...………………………………10
5. Objetivos de seguridad en redes………………………………………………10
5.1. Confidencialidad………………………………………………………..11
5.2. Integridad…………………………………………………………..11
5.3. Disponibilidad……………………………………………….......11
6. Modelo de seguridad en redes……………...……………………...11
6.1. Seguridad por oscuridad……………………………………….11
6.2. El perímetro de defensa………………………………………11
6.3. Defensa en profundidad…………………………………………12
6.3.1. Metodología………………………………………………..13
7. Firewalls…..……………………………………………..…………..13
7.1. Que es lo que no puede realizar un cortafuegos………………..15
8. Mecanismos para redes WLAN………………………………………...15
9. Vulnerabilidades………………………………………………...………….16
10. Tipos de ataques………….…………………………………...………...16
10.1. Ataques de intromisión……………………………………………….17
10.2. Ataque de espionaje en líneas…………………………………....17
10.3. Ataque de intercepción…………………………………………….17
10.4. Ataque de modificación.....……………… ……………………...17
10.5. Ataque de negación de servicio……………………………..17
10.6. Ataque de suplantación…………………………………………17
CONCLUSIONES…………………………………………………..………....23
BIBLIOGARFIA……………………………………………..………………....24
INTRODUCCIÓN
Realizamos el presente trabajo para el enriquecimiento en conocimiento a las
personas que están relacionadas con el tema o que quieran saber sobre lo que es
seguridad en redes, tales como ingenieros en sistemas, informáticos e incluso
alguna mayoría de los que es la sociedad.
SEGURIDAD EN REDES
1. DEFINICIÓN Y EXPLICACIÓN
2. PROTOCOLOS DE INTERNET
3.1. Prestaciones
3.2. Estabilidad
3.3. Fiabilidad
En la mayoría, los medios de transmisión son muy altos. Cuando ocurren errores
son normalmente debidos a fallos de sincronización en el software en el emisor
o en el receptor, o desbordamientos en el buffer más que fallos en la red.
3.4. Seguridad
Para que las aplicaciones distribuidas se puedan mover más allá de las
restricciones impuestas por la corta fuegos existe la necesidad de producir un
entorno seguro de red en el cual pueda diseminarse un gran número de
aplicaciones distribuidas, con autenticación extremo a extremo, privacidad y
seguridad. Esta forma de seguridad puede ser conseguida mediante técnica de
criptografías.
3.5. Movilidad
3.7. Multidifusión
4. TÉRMINOS IMPORTANTES
5.1. Confidencialidad
5.2. Integridad
5.3. Disponibilidad
6.3.1. Metodología
7 FIREWALLS
Un corta fuego (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.
Cabe notar que este tipo de política requiere un gran esfuerzo ya que es poco
flexible y en organizaciones con gran cantidad de usuarios con diferentes
requerimientos puede llevar a tener que permitir tantos accesos cruzados que deje
de ser práctico.
Destacar que el simple uso de un firewall puede crear una falsa sensación de
seguridad que de nada sirve si no son configurados y “mantenidos al día”
(aplicación de los parches/patches del fabricante, supervisión y adaptación al tráfico
de la red...).Muchas organizaciones con cientos de ordenadores y decenas de
firewalls no disponen de una sola persona cualificada asignada exclusivamente a
su mantenimiento!!
Por otro lado, este tipo de sistemas son incapaces de detectar tipos de ataques
más sofisticados (DOS por ejemplo), lo que hace necesario la adopción de otros
sistemas de control para completar la seguridad en nuestra red.
9 VULNERABILIDADES
10 TIPOS DE ATAQUES
Es importante mencionar, que así como se llevan estos tipos de ataques en medios
electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes,
archiveros con información en papel, y en otro tipo de medios con los que las
personas están familiarizadas a trabajar todos los días (como teléfonos
convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a
computadoras, muchas veces, comienzan precisamente con información obtenida
de una fuente física (papeles, basura, intervención de correo, cartas, estados de
cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que
hacemos).
Este tipo de ataque se dedica a desviar la información a otro punto que no sea la
del destinatario, y así poder revisar archivos, información y contenidos de cualquier
flujo en una red.
Son ataques que se dedican a negarles el uso de los recursos a los usuarios
legítimos del sistema, de la información o inclusive de algunas capacidades del
sistema. Cuando se trata de la información, esta, se es escondida, destruida o
ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el
control de la empresa, deteniendo su administración o inclusive su producción,
causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas,
los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones,
se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple
cable), como saturar e inundar con tráfico excesivo las redes para que estas
colisionen.
10.2.6. Ataque de suplantación
Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o
a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de
ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde
las personas han descargado sus datos de tarjetas de crédito sin encontrar
respuesta; posteriormente sus tarjetas de crédito son vaciadas.
12 TÉCNICAS DE ATAQUE
12.5 Señuelos.- programas diseñados para hacer caer en una rampa a los
usuarios.
• Un usuario puede sustituir el login por un programa que si intenta
nnnnnentrar el “root” le notifique el password.
• Instalar un programa que registre las teclas presionadas para después
nnnnanalizar la información en busca de passwords.
Active Ports.- Te dice que puertos tienes abiertos en tu sistema y que programas
los abren
Autorus.- Muestra que archivos son ejecutados en el arranque o login a un
sistema Windows
Eventwach.- Motoriza los logs del sistema, si un importante nuevo evento
sucede envía un mail de alerta que puede ir directamente al móvil.
Filemon.- Monitoriza y muestra en tiempo real la actividad de los ficheros en
sistemas Windows
14 HACKER
15 CRACKER
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que
podemos observar las siguientes:
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks,
los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican, sin que en absoluto pretenda ser
dañino para el usuario del mismo.Es cualquier persona que viola la seguridad de un
sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia
de este último, el cracker realiza la intrusión con fines de beneficio personal o para
hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985
por contraposición al término hacker, en defensa de éstos últimos por el uso
incorrecto del término. Pueden considerarse un subgrupo marginal de la comunidad
de hackers.
En ocasiones el cracking es la única manera de realizar cambios sobre software
para el que su fabricante no presta soporte, especialmente cuando lo que se quiere
es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo
en estos casos) en la mayoría de legislaciones no se considera el cracking como
actividad ilegal.
Las prácticas no son otra cosa que una cultura y educación que debemos adquirir
para evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan
común que usemos computadoras, cajeros automáticos, tecnologías de
comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la
información que manejamos, nuestra propia información, correos electrónicos,
información a través de chat, datos bancarios, archivos de interés y todo nuestro
trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo
que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque,
alteraciones o descomposturas.
En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que
automáticamente integre las nuevas actualizaciones del propio software y de las
definiciones o bases de datos de virus registrados. Si los equipos, computadoras o
servidores tienen niveles de permisos de uso de archivos y de recursos, hay que
configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la
configuración predeterminada que viene de fábrica, así como nombres y usuarios.
Los intrusos, ladrones y Hackers conocen muy bien las configuraciones
predeterminadas y son las que usan al momento de realizar un ataque.
• Identificación y Autentificación
• Control de Acceso
• Integridad
• Confidencialidad
CONCLUSIONES
El trabajo que todos los días realizamos, el control que tenemos sobre una
computadora es muy amplia y más aún si se utiliza algún tipo de red.
BIBLIOGRAFIA
ArCERT (Coordinación de Emergencia en Redes Telefónicas de la Administración
Pública) – Manual de Seguridad en Redes -
Prieto Juventino, (2007), Especialista en redes, Perú, 2007
Páginas Web:
http://www.monografias.com/trabajos30/seguridad-redes/seguridad-redes.shtml
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/RE
DES02.htm
http://bieec.epn.edu.ec:8180/dspace/bitstream/123456789/797/4/T10140CAP3.pdf
http://www.isaca.org.mx/
http://www.3com.com/
http://www.juniper.net/
http://www.cisco.com/
http://tau.uab.es/~gaby/DEA/3%20IDS.pdf
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/RE
DES02.htm
http://docs.us.dell.com/support/edocs/network/pc6024/sp/ug/configuf.htm
http://www.virusprot.com/Nt021232.html
http://quicksitebuilder.cnet.com/camiloalie/ElRinconDeWindows/id63.html
http://es.kioskea.net/contents/protect/protintro.php3
http://www.elrinconcito.com/articulos/SeguridadIP/SeguridadIP.pdf
http://fmc.axarnet.es/REDES/tema_10_m.htm
http://www.wlana.org/learn/educate.htm
http://www.weca.net/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf
http://alerta-antivirus.red.es/portada/