Escolar Documentos
Profissional Documentos
Cultura Documentos
MISIN:
Formar
acadmicos,
cientficos
profesionales
responsables,
generadores
de
conocimientos
investigacin
permanente.
MISIN:
Formar profesionales investigadores en el campo de las Ciencias
Informticas, al servicio de la sociedad, que aporten con soluciones
innovadoras al desarrollo tecnolgico del pas.
SEGURIDAD EN REDES
La rpida expansin y popularizacin de Internet ha convertido a la
seguridad en redes en uno de los tpicos ms importantes dentro de
la Informtica moderna. Con tal nivel de interconexin, los virus y los
hackers acampan a sus anchas, aprovechando las deficientes
medidas de seguridad tomadas por administradores y usuarios. Es
por ello de suma importancia que el profesional sea capaz de
enfrentar de forma eficiente el reto que implica mantener la
seguridad de una red.
Las ventajas de las redes en Informtica son evidentes, pero muchas
veces se minusvaloran ciertos riesgos, circunstancia que a menudo
pone en peligro la seguridad de los sistemas. Nos encontramos ante
una realidad en la cual, la inmensa mayora de las empresas operan a
travs de la Red, lo cual pone de manifiesto, la necesidad apremiante
de contar con profesionales que aporten soluciones que garanticen la
seguridad de la informacin.
La Informtica es la ciencia del tratamiento automtico de la
informacin, pero tanto o ms importante que su procesamiento y
almacenamiento es la posibilidad de poder transmitirla de forma
eficiente. La informacin tiene un tiempo de vida cada vez menor y la
rapidez con la que pueda viajar es algo crucial. Los ltimos avances
en compresin y transmisin de datos digitales permiten hoy por hoy
transferir cantidades enormes de informacin a velocidades que hace
tan solo unos aos eran impensables. En este sentido las redes de
computadoras desempean un papel fundamental en la Informtica
moderna.
Pero se debe tener en cuenta que la complejidad de las grandes redes
y su carcter pblico convierten la proteccin fsica de los canales de
comunicacin en algo tremendamente difcil. Uno de los mayores
obstculos que han tenido que ser superados para que las redes
pudieran desarrollarse, ha sido encontrar lenguajes comunes para
que
computadoras
de
diferentes
tipos
pudieran
entenderse.
naturaleza
para
garantizar
la
seguridad
en
las
intrusiones
de
personas
no
autorizadas
pueden
causar
Qu es la seguridad en redes?
confidencialidad
necesitamos
disponer
de
tres
tipos
de
mecanismos:
con un impostor.
Autorizacin. Una vez autenticado, los distintos usuarios de la
informacin
tendrn
distintos
privilegios
sobre
ella.
como
espera
el
usuario:
que
no
sean
alterados
sin
su
el
control
de
acceso
los
recursos
del
sistema
son
simples que tienen mucho tiempo, han sido tan depurados que
prcticamente no tienen huecos de seguridad.
Seguridad por Obscuridad.-La estrategia es mantener un bajo
perfil y tratar de pasar desapercibido, de modo que los atacantes no
lo detecten.
Seguridad bsica de hosts de red.-Bloqueo de puertos y
reduccin
de
servicios
activos
muchos
hosts
informticos
no
son
necesarios.
Al
bloquear
los
puertos
proteger
las
fuentes
de
informacin.
hardware.
los
equipos
deben
estar
especialmente
que
pueden
ser
interesantes
para
la
utilizados
para
implementarla
los
llamamos
Una vez que alguien est decidido a atacarnos, puede elegir alguna
de estas formas:
Interrupcin. El ataque consigue provocar un corte en la prestacin
de un servicio: el servidor web no est disponible, el disco en red no
aparece o solo podemos leer (no escribir), etc.
Interceptacin.
comunicaciones
El
y
atacante
ha
ha
copiado
la
logrado
acceder
informacin
que
nuestras
estbamos
transmitiendo.
Modificacin. Ha conseguido acceder, pero, en lugar de copiar la
informacin, la est modificando para que llegue alterada hasta el
destino y provoque alguna reaccin anormal. Por ejemplo, cambia las
cifras de una transaccin bancaria.
Fabricacin. El atacante se hace pasar por el destino de la
transmisin, por lo que puede tranquilamente conocer el objeto de
nuestra comunicacin, engaarnos para obtener informacin valiosa,
etc.
Para conseguir su objetivo puede aplicar una o varias de estas
tcnicas:
Ingeniera social. A la hora de poner una contrasea, los usuarios
no suelen utilizar combinaciones aleatorias de caracteres. En cambio,
recurren a palabras conocidas para ellos: el mes de su cumpleaos, el
nombre de su calle, su mascota, su futbolista favorito, etc. Si
conocemos bien a esa persona, podemos intentar adivinar su
contrasea. Tambin constituye ingeniera social pedir por favor a un
compaero de trabajo que introduzca su usuario y contrasea, que el
nuestro parece que no funciona. En esa sesin podemos aprovechar
para introducir un troyano, por ejemplo.
Phishing.
El
atacante
se
pone
en
contacto
con
la
vctima
frecuencia
(un
mes,
una
los
recursos
del
o Troyanos.
para
ejecutar
programas
en
el
ordenador
infectado
Tipos de atacantes
Se suele hablar de hacker de manera genrica para referirse a un
individuo que se salta las protecciones de un sistema. A partir de ah
podemos distinguir entre:
Hacker. Ataca la defensa informtica de un sistema solo por el reto
que supone hacerlo. Si tiene xito, moralmente debera avisar a los
administradores sobre los agujeros de seguridad que ha utilizado,
porque estn disponibles para cualquiera.
Cracker. Tambin ataca la defensa, pero esta vez s quiere hacer
dao: robar datos, desactivar servicios, alterar informacin, etc.
Script kiddie. Son aprendices de hacker y cracker que encuentran
en Internet cualquier ataque y lo lanzan sin conocer muy bien qu
estn haciendo y, sobre todo, las consecuencias derivadas de su
actuacin (esto les hace especialmente peligrosos).
Programadores
de
malware.
Expertos
en
programacin
de
de
propsito
general,
servidores
especializados
de
uso
aceptable,
polticas
de
acceso
remoto
es
posible,
normalmente
se
pueden
obtener
archivos
Autentificacin
Por autentificacin entenderemos cualquier mtodo que nos permita
comprobar de manera segura alguna caracterstica sobre un objeto.
Dicha caracterstica puede ser su origen, su integridad, su identidad,
de
mensaje.
Queremos
garantizar
la
gestionados,
etc.).
Los
cortafuegos
personales
son
medida
para
servidores,
para
comprobar
desde
qu
Saliente
El cortafuegos de tipo saliente controla las conexiones que "salen"
del sistema, esto es, las que acuden a un servidor. Est pensado en
mayor medida para clientes, para comprobar hacia qu direcciones IP
o qu puertos se conecta nuestro ordenador.
Este tipo de cortafuegos es mucho menos usado que el entrante,
aunque es ms seguro, puesto que nos permite tener control total de
hacia dnde intentan conectarse los programas y, por tanto, nuestros
datos
Sistema de deteccin de intrusos
Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls
Intrusion Detection System) es una aplicacin usada para detectar
accesos no autorizados a un ordenador/servidor o a una red. Estos
accesos pueden ser ataques realizados por usuarios malintencionados
con conocimientos de seguridad o a travs de herramientas
automticas.
Las funciones de un IDS se pueden resumir de la siguiente forma:
Deteccin de ataques en el momento que estn ocurriendo o
poco despus.
Automatizacin de la bsqueda de nuevos patrones de ataque,
gracias a herramientas estadsticas de bsqueda, y al anlisis
de trfico anmalo.
Monitorizacin y anlisis de las actividades de los usuarios. De
este modo se pueden conocer los servicios que usan los
usuarios, y estudiar el contenido del trfico, en busca de
elementos anmalos.
Auditora
de
configuraciones
vulnerabilidades
de
determinados sistemas.
Descubrir sistemas con servicios habilitados que no deberan de
tener, mediante el anlisis del trfico y de los logs.
Anlisis de comportamiento anormal. Si se detecta una
conexin fuera de hora, reintentos de conexin fallidos y otros,
tareas
como
la
actualizacin
de
reglas,
la
en
modopromiscuo
absorbe
todo
el
trfico,
Traduccin dinmica
La NAT dinmica permite compartir una direccin IP enrutable (o una
cantidad reducida de direcciones IP enrutables) entre varias mquinas
con direcciones privadas. As, todas las mquinas de la red interna
poseen la misma direccin IP virtual en forma externa. Por esta razn,
el trmino "enmascaramiento de IP" se usa en ciertos casos para
procesar la NAT dinmica.
Para poder "multiplexar" (compartir) diferentes direcciones IP con una
o ms direcciones IP enrutables, la NAT dinmica utiliza la traduccin
de direcciones de puerto, es decir, la asignacin de un puerto de
origen diferente para cada solicitud, de modo que se pueda mantener
una correspondencia entre los pedidos que provienen de la red
interna y las respuestas de las mquinas en internet, las cuales estn
dirigidas a la direccin IP del router.
VPN.- Las redes de rea local (LAN) son las redes internas de las
organizaciones, es decir las conexiones entre los equipos de una
organizacin particular. Estas redes se conectan cada vez con ms
frecuencia a Internet mediante un equipo de interconexin.
Sin embargo, los datos transmitidos a travs de Internet son mucho
ms vulnerables que cuando viajan por una red interna de la
organizacin, ya que la ruta tomada no est definida por anticipado,
lo que significa que los datos deben atravesar una infraestructura de
red pblica que pertenece a distintas entidades.
La primera solucin para satisfacer esta necesidad de comunicacin
segura implica conectar redes remotas mediante lneas dedicadas.
Sin embargo, como la mayora de las compaas no pueden conectar
dos redes de rea local remotas con una lnea dedicada, a veces es
necesario usar Internet como medio de transmisin.
Por lo tanto, el sistema VPN brinda una conexin segura a un bajo
costo, ya que todo lo que se necesita es el hardware de ambos lados.
Sin embargo, no garantiza una calidad de servicio comparable con
acceder
cuentas
online
consultar
informacin
se
emplea
la
tecnologa
SSL
en
la
prctica
en
las
como
plataformas
Citrix
Delivery
las
necesario
proteger
la
confidencialidad
de
los
datos
internacionales
en
normativas
materia
de
regionales,
privacidad,
El Transporte
En modo Transporte el IPSec solo encripta el transporte de
los "paquetes"
Router a router
Firewall a router
PC a router
PC a servidor
http://www.etp.com.co/etp/images/media/regulacion/ELEMENTOS_DE_
SEGURIDAD_EN_LA_RED_Abril_2012.pdf
http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_c
omunicaciones/protocolo_ipsec
https://www.globalsign.es/centro-informacion-ssl/que-es-ssl.html
http://es.wikipedia.org/wiki/Network_Address_Translation
http://www.secutatis.com/?page_id=62
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_inf
ormac/briano/seoane/tp/rivoira/seguridad.htm
ORDEN A EXPONER:
ARUN
JOSE
CAROLINA
GEMA
DAMIN