martes, 9 de diciembre de 2008
http://redes-redesatm.blogspot.com/
http://grupo634.blogspot.com/
http://redes-localizaciondesitiosweb.blogspot.com/
http://protocolos-redes.blogspot.com/
http://redesip.blogspot.com/2008/12/direcciones-de-internet.html
http://token-ring-redes.blogspot.com/
http://navegadoresdelaweb.blogspot.com/
http://xochibeatredescb13.blogspot.com/
http://mx.geocities.com/cripto632/CRIPTOS.HTML
http://asnekredsocialyforos.blogspot.com/
jueves, 4 de diciembre de 2008
Seguridad de red
Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
- Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
- Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física...
Términos relacionados con la seguridad informática
Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.- Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
- Impacto: medir la consecuencia al materializarse una amenaza.
- Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
- Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.
Análisis de riesgos
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
- Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
- Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
- Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
- Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
- Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
Consideraciones de una red.
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.
SEGURIDAD Y PRIVACIDAD EN UN SISTEMA EN RED
Nivel de consistencia
“Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.
(representado por imagen2)
Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que por la red y la copia ilícita de ficheros o programas(interrupción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o mas de los usuarios implicados en la comunicación observada ilegalmente(interrupción de identidad).
- Modificación:
La seguridad de la red debe ser consistente o fuerte para evitar los siguientes ataques:
Puede ser una herramienta de trabajo o de ocio, para hacer la compra, transacciones bancarias, enviar emails…
Seguridad de la Información
Los mecanismos adecuados para que la información de una organizaron o empresa sea segura, y esto se consigue con las garantías de confidencialidad garantiza que la información sea accesible integridad protege la exactitud y totalidad de la información y sus métodos de proceso disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.
AMENAZAS
(imagen 3 representa un jaker tratando de conectarse a una red )
Virus, gusanos, troyanos, backdoors: son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismos dentro de otros programas a los que infectan. Dependiendo del modo en que atacan y se propagan reciben un nombre…Solución: antivirus
Intrusos: Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc. SOLUCION: firewalls Spam: correo basura no solicitada con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad. SOLUCION: anti-spam Spyware: software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, paginas visitadas, programas etc. SOLUCION: anti-spyware.
Dialers: cuelgan la conexión telefonica utilizada y establecen otra, de forma maliciosa, utilizando una conexión de tarificacion especial, que se reflejara en la factura telefónica. SOLUCION: anti-dialers. Bugs Agujeros en la seguridad: son errores de programación que pueden provocar errores y daños a la información. Los agujeros en la seguridad pueden ser utilizados para lanzar ataques por parte de intrusos. SOLUCION: actualización del software.
MECANISMOS DE SEGURIDAD
Prevención: aumentar la seguridad de un sistema durante su funcionamiento normal, previniendo que se produzcan violaciones a la seguridad: contraseñas, permisos de acceso: establecen a que recursos puede acceder un usuario, que permisos tienen los usuarios sobre los recursos, seguridad en las comunicaciones: mecanismos basados en la criptografía: cifrado de contraseñas y firmas digitales. Detección: detectar y evitar acciones contra la seguridad. Antivirus, firewalls, anti-syware. Recuperación: se aplica cuando ya se ha producido alguna alteración del sistema. Copias de seguridad o backup.
PREVENCIÓN
Se debe tener políticas de prevención contra estas amenazas que ponen en riesgo la integridad de la red. Esto se puede evitando abrir correos sospechosos, entrar en paginas de Internet con contenidos pornográficos, de juegos y paginas sospechosas.
Instalar programas antivirus. hay que elegir el que más se adapte a nuestras necesidades. Algunos cuentan con detectores de spayware, robots, antispam, entre tras amenazas potenciales.
CONCLUSIONES
Como hemos visto la seguridad en las redes se ha convertido en un factor importante en el diseño e implementación de las redes. El administrador de la red debe estar constantemente implementando medidas de seguridad en la red con el fin de tener una red confiable y estable.
Las redes inalámbricas están en constante crecimiento y esto representa un reto para los administradores que tendrán que desarrollar medidas eficaces para mantener seguras las redes.
Aun con las medidas de seguridad que se implanten, siempre habrá amenazas en contra de las redes.
imagen4 representa como debes proteger tu red para Después de esta configuración su red estará protegida y usted podrá usarla sin miedo.
realizado por:
Jasive Hernandez Cruz y Miguel Angel Ortega Gonzalez