2. INTRODUCCION El objetivo de las redes de datos como Internet es permitir la comunicación y compartición de información entre usuarios repartidos por todo el mundo. Nadie desea que toda su información esté disponible para todo el mundo, por lo que a la hora de conectarse a una red hay que tomar una serie de medidas con el fin de evitar accesos no deseados. Un ataque que deje fuera de servicio a sistemas críticos de la red pueden ocasionar mayores problemas.
3. OBJETIVOS DE LA SEGURIDAD La seguridad en redes es el proceso por el cual los activos de la información digital son protegidos. Confidencialidad. Integridad. Disponibilidad.
11. SEGURIDAD POR OSCURIDAD Desconocimiento u ocultamiento de lo que se desea proteger. Funciona mientras realmente permanezca secreto, es decir que en la práctica puede funcionar por un tiempo limitado. A largo plazo se va a descubrir y su seguridad posiblemente va a ser violentada.
12. EL PERÍMETRO DE DEFENSA Basado en la separación de la red interna hacia fuera. Protege todos los puntos de acceso a la red. Se analiza la seguridad en equipos, recursos locales y todos los puntos intermedios de conexión.
13. EL PERÍMETRO DE DEFENSA No brinda seguridad frente a los ataques que se realicen desde la red interna. No presenta un diferente nivel de protección en caso de que el ataque rompa la barrera de seguridad perimetral.
14. DEFENSA EN PROFUNDIDAD Basado en la separación de la red interna hacia fuera. Protege todos los puntos de acceso a la red. Se analiza la seguridad en equipos, recursos locales y todos los puntos intermedios de conexión.
15. EL PERÍMETRO DE DEFENSA Subdivide la red en capas de tecnología de seguridad variada, las que se manejan de forma independiente y mutuamente se refuerzan para brindar máxima seguridad. Herramientas tecnológicas, tales como scanners automatizados para redes, pueden ayudar en la valoración de vulnerabilidades.
23. VULNERABILIDADES Física: Es una debilidad en la seguridad física de los equipos de la red. Hardware y Software: Fallas de diseño de hardware y software. Medios: Es una debilidad en la seguridad de los medios donde se almacena la información. Interceptación de la información: Interceptar y monitorear información de forma no autorizada. Vulnerabilidad humana: Negligencia entre los usuarios de la red.
24. AMENAZAS Son peligros potenciales que pueden romper las medidas de seguridad, e interrumpir operación, integridad o disponibilidad de la red. Pueden ser accidentales o intencionadas.
25. TIPOS DE AMENAZAS Accidentales: Provocados por desastres naturales, o causados por negligencia de los usuarios. Intencionadas: De forma premeditada se producen ataques a la red, con algún fin malicioso.
31. Es comúnmente un virus o un programa malicioso que crea una puerta de ingreso (back door) al sistema, que en futuro el atacante usará para acceder a la red.
32. Logran acceder a la red, saltando los mecanismos de control de ingreso.
33. Puede ocurrir usando módems dial-up o conexiones externas asíncronas.
34.
35. Es un software que explora los puertos para determinar que servicios están activos, y utilizar esa información para acceder al sistema.
50. Los campos de longitud y fragmentación en la secuencia de paquetes IP son modificados provocando confusión en el sistema y fallas en su operación
51. Envía un paquete ICMP con la dirección de la víctima como fuente y la dirección de broadcastde la red como destino, todas las máquinas responden al requerimiento y saturan con sus respuestas a la víctima
52. Un mail no deseado, puede llegar a inundar un sistema y sobrecargar su ancho de banda y espacio de disco, logrando la caída del sistema.