SlideShare una empresa de Scribd logo
1 de 34
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMÁTICAS
CARRERA DE INGENIERÍA EN SISTEMAS
ADMINISTRACIÓN DE REDES
TEMA:
Seguridad básica para la Administración de Redes
MATERIA:
Administración de Redes
DOCENTE:
Ing. Michell Zambrano
INTEGRANTES:
Garófalo Vélez Carolina
Santana Arteaga Gema
Sornoza Henríquez José
Vera Gómez Damián
Zambrano Cedeño Jorge
NIVEL:
6° “A”
SEMESTRE MAYO-SEPTIEMBRE DEL 2014
UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMÁTICAS
CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICOS
"Forma Profesionales innovadores en el campo de las Ciencias Informáticas, que den respuestas a las
necesidades de la sociedad, con eficiencia, honestidad, equidad y solidaridad, y que contribuyan al
buen vivir"
UNIVERSIDAD TÉCNICA DE MANABÍ
VISIÓN:
Ser institución universitaria, líder y referente de la educación superior en el Ecuador,
promoviendo la creación, desarrollo,transmisión y difusión de la ciencia, la técnica y
la cultura, con reconocimiento social y proyección regional y mundial.
MISIÓN:
Formar académicos, científicos y profesionales responsables, humanistas, éticos y
solidarios, comprometidos con losobjetivos del desarrollonacional,que contribuyan
a la solución de los problemas del país como universidad de docencia con
investigación, capaces de generar y aplicar nuevos conocimientos, fomentando la
promoción y difusión de los saberes y las culturas,previstos en la Constitución de la
República del Ecuador.
FACULTAD DE CIENCIAS INFORMÁTICAS
VISIÓN:
Ser una facultad líder que con integridad, transparencia y equidad forme
profesionales capaces de desarrollar soluciones informáticas innovadoras,
generadores de conocimientos e investigación permanente.
MISIÓN:
Formar profesionales investigadores en el campo de las Ciencias Informáticas, al
servicio de la sociedad, que aporten con soluciones innovadoras al desarrollo
tecnológico del país.
SEGURIDAD EN REDES
La rápida expansión y popularización de Internet ha convertido a la seguridad en
redes en uno de lostópicos más importantesdentro de la Informática moderna. Con
tal nivel de interconexión, los virus y los hackers acampan a sus anchas,
aprovechando las deficientes medidas de seguridad tomadas por administradores y
usuarios. Es por ello de suma importancia que el profesional sea capaz de enfrentar
de forma eficiente el reto que implica mantener la seguridad de una red.
Las ventajas de las redes en Informática son evidentes, pero muchas veces se
minusvaloran ciertos riesgos, circunstancia que a menudo pone en peligro la
seguridadde los sistemas. Nos encontramos ante una realidad en la cual, la inmensa
mayoría de las empresas operan a través de la Red, lo cual pone de manifiesto, la
necesidad apremiante de contar con profesionales que aporten soluciones que
garanticen la seguridad de la información.
La Informática es laciencia del tratamientoautomático de la información, pero tanto
o másimportante quesuprocesamiento y almacenamiento es laposibilidad de poder
transmitirla de forma eficiente. La información tiene un tiempo de vida cada vez
menor y la rapidez con la que pueda viajar es algo crucial. Los últimos avances en
compresión y transmisión de datos digitales permiten hoy por hoy transferir
cantidades enormes de información a velocidades que hace tan solo unos años eran
impensables. En este sentido las redes de computadoras desempeñan un papel
fundamental en la Informática moderna.
Pero se debe tener en cuenta que la complejidad de las grandes redes y su carácter
público convierten la protección física de los canales de comunicación en algo
tremendamente difícil. Uno de los mayores obstáculos que han tenido que ser
superados para que las redes pudieran desarrollarse, ha sido encontrar lenguajes
comunes para que computadoras de diferentes tipos pudieran entenderse.
En función del tipo de red con el que se trabaja,existirán diferentes clases de riesgos,
lo cual conducirá inevitablemente a medidas de diferente naturalezapara garantizar
la seguridad en las comunicaciones. Por tanto se hace importante señalar que no
existe una solución universal para proteger una red, en la mayoría de los casos la
mejor estrategiasueleconsistir en tratarde colarnosnosotrosmismospara ponerde
manifiesto y corregir posteriormente los agujeros de seguridad que siempre
encontraremos.
Sin importar si están conectadas por cable o de manera inalámbrica, las redes de
computadoras cada vez se tornan más esenciales para las actividades diarias. Tanto
las personascomo las organizaciones dependen de sus computadores y de las redes
para funciones como correo electrónico, contabilidad, organización y administración
de archivos.
Las intrusiones de personas no autorizadas pueden causar interrupciones costosas
en la red y pérdidas de trabajo. Los ataques a una red pueden ser devastadores y
pueden causar pérdida de tiempo y de dinero debido a los daños o robos de
información o de activos importantes. Los intrusospuedenobtener acceso a la red a
través de vulnerabilidades del software, ataques al hardware o incluso a través de
métodos menos tecnológicos, como el de adivinar el nombre de usuario y la
contraseña de una persona. Por lo general, a los intrusos que obtienen acceso
mediante la modificación del software o la explotación de las vulnerabilidades del
software se los denomina piratas informáticos.
Una vez que el pirata informático obtiene acceso a la red, pueden surgircuatro tipos
de amenazas:
 Robo de información
 Robo de identidad
 Pérdida y manipulación de datos
 Interrupción del servicio
¿Qué es la seguridad en redes?
De acuerdo con Roberto de la Mora, gerente de comunicaciones IP, para
Latinoamérica de Cisco Systems, la seguridad de una red significa tener ese firewall,
con ese antivirus, con ese control de intrusión, con esa red inteligente que entiende
que hay cosas que suceden en la red, todas coordinadas y funcionando al mismo
tiempo.
"Cuando hablamosde unared que se autodefiende, hablamos de una red con todos
estos elementos coordinados para que, de acuerdo con las políticas de uso, la red
entienda lo que está pasando, se adapte al cambio, reaccione con la acción que el
administrador definió y efectúe todos los cambios de manera automática".
Elementos a considerar para mejorar la seguridad dentro de la infraestructura de
la Red
La confidencialidad intenta que la información solo sea utilizada por las personas o
máquinasdebidamente autorizadas.Paragarantizarla confidencialidad necesitamos
disponer de tres tipos de mecanismos:
 Autenticación. La autenticación intenta confirmar que una persona o
máquina es quien dice ser, que no estamos hablando con un impostor.
 Autorización. Una vez autenticado, los distintos usuarios de la información
tendrán distintos privilegios sobre ella. Básicamente dos: solo lectura, o
lectura y modificación.
 Cifrado. La información estará cifrada para que sea inútil para cualquiera que
no supere la autenticación
La disponibilidad intenta que los usuariospuedan acceder a losservicios con
normalidaden el horario establecido.
El objetivo de la integridad es que los datosqueden almacenadostal y como espera
el usuario:quenoseanalteradossinsuconsentimiento. Lossistemasse deben poder
checar en cuanto a su integridad, esto con el fin de detectar modificaciones que
puedan afectar la seguridad. Si el sistema se corrompe o es modificado, sería
deseable detectar el origen del problema (quien lo modificó) y restituir la integridad
(en muchos casos hay que reinstalar el sistema).
Con el control de acceso los recursos del sistema son proporcionados o negadosde
acuerdo al tipo de usuario que los solicite, y dependiendo desde donde haga la
solicitud. Algunas vecessólose permite usoparcial de losrecursos,esto es comúnen
sistemas de archivos, donde algunosusuariossolamente pueden leer, algunosotros
leer y escribir, etc.
Falla en posición segura.-Los sistemas deben estar diseñados para que en caso de
falla queden en un estado seguro. Por ejemplo en redes, en caso de falla se debe
suspender el acceso a Internet.
Check Point.- Se hace pasar todo el tráfico de la red por un solo punto y se enfocan
los esfuerzos de seguridad en ese punto. Puede disminuir el rendimiento.
Defensa en profundidad.-Consisteen usartantosmecanismos de seguridadcomo
sea posible, colocándolosunotras otro. Puede hacer muy compleja la utilización del
sistema.
Simplicidad.-Los sistemas muy complejos tienden a tener fallas y huecos de
seguridad.Laidea esmantenerlossistemastansimples comosea posible, eliminando
funcionalidad innecesaria. Sistemas simples que tienen mucho tiempo, han sido tan
depurados que prácticamente no tienen huecos de seguridad.
Seguridad por Obscuridad.-Laestrategiaes mantenerun bajo perfil y tratarde pasar
desapercibido, de modo que los atacantes no lo detecten.
Seguridad básica de hosts de red.-Bloqueo de puertos y reducción de servicios
activos muchos hosts informáticos y dispositivos de red inician servicios de red de
forma predeterminada.Cadaunode estosservicios representaunaoportunidadpara
atacantes,gusanosy troyanos.A menudo,todos estosservicios predeterminadosno
son necesarios. Al bloquear los puertos desactivando servicios se reduce la
exposición a riesgos.Como ya hemos mencionado antes,al igualque loscortafuegos
de red, los ordenadores de sobremesa y los servidores pueden utilizar programas
cortafuegosbásicos parabloquearel acceso a puertosIP innecesariosdel hosto para
restringir el acceso a determinados hosts. Esta práctica es fundamental para la
protección interna cuandose produce unfallo de seguridaden lasdefensas externas
o cuando existen amenazas internas. Hay disponibles muchos paquetes software
cortafuegosparaordenadoresdesobremesaquesonmuyeficaces paralaprotección
de hosts, por ejemplo, Microsoft incluye un cortafuegos básico en Windows XP
Service Pack 2.
Seguridad basada en la red.-La seguridadse basaen controlarlosaccesos a los
hostsdesde la red. El método más común es la implementación de firewalls.
El objetivo de la administración de redes es buscar mantener la integridad,
disponibilidad y confidencialidad de la información dentro de la red, para que la
organización mantenga la continuidad en sus procesos.
Cuando hablamos de integridad queremos decir que los objetos del sistema sólo
pueden ser modificados por personas autorizadas y en forma controladas. Por otro
ladodisponibilidad significa quelosobjetos delsistema deben permaneceraccesibles
a las personas autorizadas. Por último, podemos definir confidencialidad en el
sistema cuandola información contenida en el mismo no es brindadahacia entidades
externas.
Para alcanzar dicho objetivo debemos plantearnos y definir:
¿Qué recursos se quieren proteger dentro de una red?
¿De qué deberíamos protegernos?
¿En qué grado se necesita proteger?
¿Quémedidas y herramientasimplantar para alcanzarunóptimo nivel de seguridad?
Definidos estos puntos podremos diseñar las políticas de seguridad adecuadas a
implementar y crear un perímetro de defensa que permita proteger las fuentes de
información.
Las normas de control interno que conforman las medidas de seguridad para
sistemas interactivos y procesos en redes privadas, se dividen en seguridadlógica y
física.
¿Qué elementos de la red se deben proteger?
Los recursos que se deben proteger no estánestandarizados, los mismos dependen
de cada organización y de los productos o servicios a los que la misma se dedique.
Básicamente los recursos que se han de proteger son:
 Hardware, que es el conjunto formado por todos los elementos físicos de un
sistema informático, entre los cuales están los medios de almacenamiento.
 Software, que es el conjunto de programas lógicos que hacen funcional al
hardware
 Datos, que es el conjunto de información lógica que maneja el software y el
hardware.
La infraestructura necesaria es amplia y compleja porque los niveles de
seguridad son elevados:
o Todos los equipos deben estar especialmente protegidos contra
software malicioso que pueda robar datos o alterarlos.
o El almacenamiento debe ser redundante:grabamosel mismo datoen
más de un dispositivo. En caso de que ocurra un fallo de hardwareen
cualquier dispositivo, no hemos perdido la información.
o El almacenamiento debe ser cifrado. Las empresas manejan
información muy sensible, tanto los datos personales de clientes o
proveedorescomo suspropiosinformes, que puedenserinteresantes
para la competencia. Si, por cualquier circunstancia, perdemos un
dispositivo de almacenamiento (disco duro, pendrive USB, cinta de
backup), os datos que contenga deben ser inútiles para cualquiera
que no pueda descifrarlos.
 Comunicaciones.-Los datos no suelen estar recluidos siempre en la misma
máquina: en muchos casos salen con destino a otro usuario que los necesita.
Esa transferencia (correo electrónico, mensajería instantánea, disco en red,
servidor web) también hay que protegerla.Debemos utilizar canales cifrados,
incluso aunque el fichero de datos que estamos transfiriendo ya esté cifrado
(doble cifrado es doble obstáculo para el atacante). Además de proteger las
comunicaciones de datos, también es tarea de la seguridad informática
controlar las conexiones a la red
En qué grado se necesita proteger
De los pasos a seguir éste es el más difícil de comprender, pues en él se debe
determinar cuál es el grado de seguridad que requiere cada parte del sistema. El
concepto es que el grado de seguridadesté acorde con la importancia del elemento
dentrodel funcionamiento delsistema, o sea que el costono supereal delreemplazo
o recuperación del elemento u disminuya a valores inaceptables la operatividad.
¿Qué medidas y herramientas hay que implementar para alcanzar un óptimo nivel
de seguridad sin perder de vista la relación costo/beneficio?
Para proteger nuestro sistema hay que realizar un análisis de las amenazas
potenciales que puede sufrir, las pérdidas que podrían generar, y la probabilidad de
su ocurrencia; a partir de ese momento se comienza a diseñar una política de
seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas
o minimizar sus efectos en caso de que se produzcan. A los mecanismos utilizados
para implementarla los llamamos mecanismos de seguridad, los cuales son la parte
más visible del sistema de seguridad, y se convierten en la herramienta básica para
garantizar la protección de los sistemas o de la propia red.
Hay tres tipos de mecanismos de seguridad:
 De prevención: sonaquellosque aumentan la seguridadde un sistema
duranteel funcionamiento normalde éste, previniendo los acosos a la
seguridad.
 De detección: sonaquellosque se utilizan para detectar violaciones de
seguridado intentosde ello.
 De recuperación: sonaquellosque se aplican cuando unaviolación del
sistema se ha detectado y se quiere ponerloen funcionamiento
nuevamente.
Dentro de los mecanismos de prevención encontramoslos siguientes:
 Mecanismos de autenticación e identificación
 Mecanismos de controlde acceso
 Mecanismos de separación
 Mecanismos de seguridaden las comunicaciones
Tipos de riesgos
Una vez que alguien está decidido a atacarnos, puede elegir alguna de estas formas:
Interrupción. El ataqueconsigue provocaruncorte en laprestación de un servicio: el
servidor web no está disponible, el disco en red no aparece o solo podemos leer (no
escribir), etc.
Interceptación. El atacante ha logrado acceder a nuestras comunicaciones y ha
copiado la información que estábamos transmitiendo.
Modificación.Ha conseguidoacceder, pero, en lugarde copiar la información, la está
modificando para que llegue alterada hasta el destino y provoque alguna reacción
anormal. Por ejemplo, cambia las cifras de una transacción bancaria.
Fabricación. El atacante se hace pasar por el destino de la transmisión, por lo que
puede tranquilamenteconocer el objeto de nuestracomunicación, engañarnospara
obtener información valiosa, etc.
Para conseguir su objetivo puede aplicar una o varias de estas técnicas:
Ingeniería social. A la hora de poner una contraseña, los usuarios no suelen utilizar
combinaciones aleatorias de caracteres. En cambio, recurren a palabras conocidas
para ellos: el mes de sucumpleaños, el nombre de su calle, su mascota, su futbolista
favorito, etc. Si conocemos bien a esa persona, podemos intentar adivinar su
contraseña.También constituye ingeniería social pedir por favor a un compañero de
trabajo que introduzca su usuario y contraseña, que el nuestro parece que no
funciona. En esa sesión podemos aprovechar para introducir un troyano, por
ejemplo.
Phishing. El atacante se pone en contacto con la víctima (generalmente, un correo
electrónico) haciéndose pasarpor una empresa con la que tenga algunarelación (su
banco, su empresa de telefonía, etc.). En el contenido del mensaje intenta
convencerle para que pulse unenlace que le llevará a una (falsa)web de la empresa.
En esa web le solicitarán su identificación habitualy desde ese momento el atacante
podrá utilizarla.
Keyloggers. Un troyano en nuestra máquina puede tomar nota de todas las teclas
que pulsamos,buscando el momento en que introducimos un usuarioy contraseña.
Si lo consigue, los envía al atacante.
Fuerzabruta. Lascontraseñassonunnúmerolimitadode caracteres(letras,números
y signos de puntuación). Una aplicación malware puede ir generando todas las
combinaciones posibles y probarlas una a una; tarde o temprano, acertará. Incluso
puede ahorrar tiempo si utiliza un diccionario de palabras comunes y aplica
combinaciones de esas palabras con números y signos de puntuación. Contra los
ataques de fuerza bruta hay varias medidas:
 Utilizar contraseñasno triviales. No utilizar nadapersonal e insertar en medio de
la palabrao alfinal unnúmero o unsigno de puntuación.En algunossistemasnos
avisan de la fortaleza de la contraseña elegida (Fig. 1.8).
 Cambiar la contraseña con frecuencia (un mes, una semana). Dependiendo del
hardwareutilizado,losataquespuedentardarbastante;sianteshemoscambiado
la clave, se lo ponemos difícil.
 Impedir ráfagas de intentos repetidos. Nuestro software de autenticación que
solicita usuario y contraseña fácilmente puede detectar varios intentos
consecutivos enmuy poco tiempo. No puedeserunhumano: debemosresponder
introduciendo una espera. En Windows se hace: tras cuatro intentos fallidos, el
sistema deja pasar varios minutos antes de dejarnos repetir. Esta demora alarga
muchísimo el tiempo necesario para completar el ataque de fuerza bruta.
 Establecer un máximo de fallos y después bloquear el acceso. Es el caso de las
tarjetas SIM que llevan los móviles GSM/UMTS: al tercer intento fallido de
introducir el PIN para desbloquear la SIM, ya no permite ninguno más. Como el
PIN es un númerode cuatrocifras, la probabilidad de acertarun número entre 10
000 en tres intentos es muy baja.
Spoofing. Alteramos algún elemento de la máquina para hacernos pasar por otra
máquina. Por ejemplo, generamos mensajes con la misma dirección que la máquina
auténtica.
Sniffing. El atacante consigue conectarse en el mismo tramo de red que el equipo
atacado. De esta manera tiene acceso directo a todas sus conversaciones.
DoS (Denial of Service, denegación de servicio). Consiste en tumbar un servidor
saturándolocon falsas peticiones de conexión. Es decir, intenta simular el efecto de
una carga de trabajo varias veces superior a la normal.
DDoS (DistributedDenialof Service, denegaciónde servicio distribuida). Eselmismo
ataque DoS, pero ahora no es una única máquina la que genera las peticiones falsas
(que es fácilmente localizable y permite actuar contra ella), sino muchas máquinas
repartidas por distintos puntos del planeta. Esto es posible porque todas esas
máquinas han sido infectadas por un troyano que las ha convertido en ordenadores
zombis (obedecen las órdenes del atacante).
Vulnerabilidadpor malware,- Unavulnerabilidad esun defecto de unaaplicación que
puede ser aprovechado por un atacante. Si lo descubre, el atacante programará un
software (llamadomalware)que utiliza esa vulnerabilidadparatomar el controlde la
máquina (exploit) o realizar cualquier operación no autorizada.
Hay muchos tipos de malware:
o Virus. Intentan dejar inservible el ordenador infectado. Pueden actuar
aleatoriamenteo esperarunafecha concreta(porejemplo, Viernes13).
o Gusanos. Van acaparando todos los recursos del ordenador: disco,
memoria, red. El usuario nota que el sistema va cada vez más lento,
hasta que no hay forma de trabajar.
o Troyanos. Suelen habilitar puertas traserasen los equipos: desde otro
ordenadorpodemos conectar con el troyano paraejecutar programas
en el ordenador infectado
Tipos de atacantes
Se suele hablar de hacker de manera genérica para referirse a un individuo que se
salta las protecciones de un sistema. A partir de ahí podemos distinguir entre:
Hacker. Ataca la defensa informática de un sistema solo por el reto que supone
hacerlo. Si tiene éxito, moralmente debería avisar a los administradores sobre los
agujeros de seguridad que ha utilizado, porque están disponibles para cualquiera.
Cracker. También ataca la defensa, pero esta vez sí quiere hacer daño: robar datos,
desactivar servicios, alterar información, etc.
Script kiddie. Son aprendices de hacker y cracker que encuentran en Internet
cualquier ataque y lo lanzansin conocer muy bien qué están haciendo y, sobre todo,
las consecuencias derivadas de su actuación (esto les hace especialmente
peligrosos).
Programadores de malware. Expertos en programación de sistemas operativos y
aplicaciones capaces de aprovechar las vulnerabilidades de alguna versión concreta
de un software conocido para generar un programa que les permita atacar.
Sniffers. Expertos en protocolos de comunicaciones capaces de procesar una
captura de tráfico de red para localizar la información interesante.
Ciberterrorista. Cracker con intereses políticos y económicos a gran escala.
Orígenes de las intrusiones en la red
Las amenazas de seguridadcausadas por intrusos en la red pueden originarse tanto
en forma interna como externa.
Amenazas externas
Las amenazas externas provienen de personas que trabajan fuera de una
organización. Estaspersonasnotienen autorizaciónparaacceder alsistema oa la red
de la computadora. Los atacantes externos logran ingresar a la red principalmente
desde Internet, enlaces inalámbricos o servidores de acceso dial‐up.
Amenazas internas
Lasamenazas internasseoriginan cuandounapersonacuentaconacceso autorizado
a la red a travésde una cuentade usuarioo tiene acceso físico alequipo de la red. Un
atacante interno conoce la política interna y las personas. Por lo general, conocen
información valiosa y vulnerable y saben cómo acceder a ésta.
MECANISMOS DE SEGURIDAD FÍSICA Y LÓGICA
La seguridadfísica cubre todo lo referido a los equipos informáticos: ordenadoresde
propósito general, servidores especializados y equipamiento de red. La seguridad
lógica se refiere a las distintas aplicaciones que ejecutan en cada uno de estos
equipos.
Sin embargo, no todos los ataques internos son intencionales. En algunos casos la
amenaza interna puede provenir de un empleado confiable que capta un virus o una
amenaza de seguridad mientras se encuentra fuera de la compañía y, sin saberlo, lo
lleva a la red interna.
La mayor parte de las compañías invierte recursos considerables para defenderse
contra los ataques externos; sin embargo, la mayor parte de las amenazas son de
origen interno. De acuerdo con el FBI, el acceso interno y la mala utilización de los
sistemas de computación representan aproximadamente el 70% de los incidentes de
violación de seguridad notificados.
No se pueden eliminar o evitar completamente los riesgos de seguridad. Sin
embargo, tanto la administración como la evaluación efectiva de riesgos pueden
minimizar significativamente los riesgos de seguridad existentes. Para minimizar los
riesgos es importante comprender que no existe un único producto que pueda
asegurar una organización. La verdadera seguridad de redes proviene de una
combinación de productosy servicios juntocon unapolítica de seguridadexhaustiva
y un compromiso de respetar esa política.
Una política de seguridad es una declaración formal de las normas que los usuarios
deben respetar a fin de acceder a los bienes de tecnología e información. Puede ser
tan simple como una política de uso aceptable o contener muchas páginas y detallar
cada aspecto de conectividad de losusuarios,así como losprocedimientos de usode
redes. La política de seguridad debe ser el punto centralacerca de la forma en la que
se protege, se supervisa, se evalúa y se mejora una red. Mientras que la mayoría de
los usuarios domésticos no tiene una política de seguridad formal por escrito, a
medida que una red crece en tamaño y en alcance, la importancia de una política de
seguridad definida para todos los usuarios aumenta drásticamente. Algunos de los
puntos que deben incluirse en una política de seguridad son: políticas de
identificación y autenticación, políticas de contraseñas, políticas de uso aceptable,
políticas de acceso remoto y procedimientos para el manejo de incidentes.
Cuando se desarrolla una política de seguridad es necesario que todos los usuarios
de la red la cumplan y la sigan para que sea efectiva.
 Políticas de identificación y autentificación
 Políticas de contraseña
 Políticas de usos aceptables
 Políticas de acceso remoto
 Procedimiento de mantenimiento de red
 Procedimientos de administración de incidentes
La política de seguridad debe ser el punto central acerca de la forma en la que se
protege, se supervisa, se evalúa y se mejora una red. Los procedimientos de
seguridad implementan políticas de seguridad. Los procedimientos definen la
configuración, el inicio de sesión, la auditoríay los procesosde mantenimiento de los
hostsy dispositivos de red. Incluyen la utilización tantode medidas preventivaspara
reducir el riesgo como de medidas activas acerca de la forma de manejar las
amenazas de seguridad conocidas. Los procedimientos de seguridad abarcan desde
tareassimples y poco costosas,como el mantenimiento de lasversionesactualizadas
de software, hasta implementaciones complejas de firewalls y sistemasde detección
de intrusiones.
Seguridad física, protección desde el interior
Lamayoría delosexpertos coincide en quetoda seguridadcomienza conla seguridad
física. El control del acceso físico a los equipos y a los puntos de conexión de red es
posiblemente el aspecto más determinante de toda la seguridad. Cualquier tipo de
acceso físico a un sitio interno deja expuesto el sitio a grandes riesgos. Si el acceso
físico es posible, normalmente se pueden obtener archivosprotegidos, contraseñas,
certificados y todo tipo de datos.Por suerte, existen armarios segurosy dispositivos
de controlde acceso de muchas clasesque puedenayudara combatir este problema.
Paraobtenermás información sobrela seguridadfísica de loscentrosde datosy salas
de red, consulte el Documento técnico de APC nº82, “Physical Security in Mission
Critical Facilities” (“Seguridad física en instalaciones de misión crítica”).
Entre los mecanismos de seguridad lógica tenemos:
El Control de Acceso a la Red, también conocido por las siglas NAC (NetworkAccess
Control ) / 802.1x tiene como objetivo asegurar que todos los dispositivos que se
conectan a las redes corporativas de una organización cumplen con las políticas de
seguridad establecidas para evitar amenazas como la entrada de virus, salida de
información, etc.
El fenómeno BYOD (Bring Your Own Device) en el que los empleados utilizan sus
propios dispositivos (tabletas, portátiles, smartphones) para acceder a los recursos
corporativos está acelerando la adopción de las tecnologías NAC para autenticar al
dispositivo y al usuario.
Existen una serie de fases como:
 Detección: es la detección del intento de conexión física o inalámbrica a los
recursos de red reconociendo si el mismo es un dispositivo autorizado o no.
 Cumplimiento: es la verificación de que el dispositivo cumple con los
requisitos de seguridad establecidos como por ejemplo dispositivo
autorizado, ubicación, usuario, antivirus actualizado.
Cuando un dispositivo no cumple los requerimientos se puede rechazar la
conexión o bien mandarlo a un portal cautivo “Cuarentena”.
 Remediación: es la modificación lógica de dichos requisitos en el dispositivo
que intenta conectarse a la red corporativa.
 Aceptación: es la entrada del dispositivo a los recursos de red en función del
perfil del usuarioy lospermisos correspondientesa su perfil que residenen un
servicio de directorio.
 Persistencia: es la vigilancia durante toda la conexión para evitar la
vulneración de las políticas asignadas.
Autentificación
Por autentificación entenderemos cualquier método que nos permita comprobar de
manera segura alguna característica sobre un objeto. Dicha característica puede ser
su origen, suintegridad, su identidad, etc. Consideraremos tresgrandestipos dentro
de los métodos de autentificación:
 Autentificación de mensaje. Queremos garantizar la procedencia de un
mensaje conocido, de forma que podamos asegurarnos de que no es una
falsificación. Este mecanismo se conoce habitualmente como firma digital.
 Autentificación de usuario mediante contraseña. En este caso se trata de
garantizar la presencia de un usuario legal en el sistema. El usuario deberá
poseer una contraseña secreta que le permita identificarse.
 Autentificación de dispositivo. Se trata de garantizar la presencia de un
dispositivo válido.Este dispositivo puede estar solo o tratarse de una llave
electrónica que sustituye a la contraseña para identificar a un usuario.
Elementos de la seguridad perimetral
La seguridad perimetral es un concepto emergente asume la integración de
elementos y sistemas, tanto electrónicos como mecánicos, para la protección de
perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en
instalacionesespecialmente sensibles.Entreestossistemas cabe destacarlosradares
tácticos, videosensores,vallassensorizadas,cablessensores,barrerasdemicroondas
e infrarrojos, concertinas, etc.
Los sistemas de seguridad perimetral pueden clasificarse según la geometría de su
cobertura (volumétricos, superficiales, lineales, etc.), según el principio físico de
actuación (cable de fibra óptica, cable de radiofrecuencia, cable de presión, cable
microfónico, etc.) o bien porel sistemade soportación(autosoportados,soportados,
enterrados, detección visual, etc.).
También cabe destacar la clasificación dependiendo del medio de detección. En
esta se clasificarían en:
- SistemasPerimetralesAbiertos: Losquedependende lascondiciones ambientales
para detectar. Como ejemplo de estos sonla video vigilancia, las barrerasinfrarrojas,
las barreras de microondas. Esta característica provoca falsas alarmas o falta de
sensibilidad en condiciones ambientales adversas.
- Sistemas Perimetrales Cerrados: Los que no dependen del medio ambiente y
controlan exclusivamente el parámetro de control. Como ejemplo de estos son los
antiguos cables microfónicos, la fibra óptica y los piezo-sensores. Este tipo de
sensores suelen ser de un coste mas elevado.
Ejemplos de cometidos de la seguridad perimetral:
 Rechazar conexiones a servicios comprometidos
 Permitir sólociertos tipos de tráfico (p. ej. correo electrónico) o entre
ciertos nodos.
 Proporcionarun único punto de interconexión con el exterior
 Redirigir el tráfico entrantea los sistemas adecuados dentrode la intranet
 Ocultarsistemas o servicios vulnerablesque no son fáciles de proteger
desde Internet
 Auditarel tráfico entre el exterior y el interior
 Ocultarinformación: nombres de sistemas, topologíade la red, tipos de
dispositivos de red, cuentasde usuariosinternos...
HERRAMIENTAS DE SEGURIDAD
Los firewalls o cortafuegos son una de las herramientas básicas de la seguridad
informática. Permiten controlar las conexiones de red que acepta o emite un
dispositivo, ya sean conexiones a través de Internet o de otro sistema.
Existen infinidad de variantes de cortafuegos (dedicados, de tipo appliance,
gestionados,etc.). Los cortafuegospersonalesson habitualmenteprogramasque, o
bien están integrados en el sistema operativo, o bien son aplicaciones de terceros
que pueden ser instaladas en ellos.
El cortafuegosse encarga de controlar puertosy conexiones, es decir, de permitir el
paso y el flujo de datos entre los puertos, ya sean clientes o servidores. Es como un
semáforo que, en función de la dirección IP y el puerto (entreotrasopciones), dejará
establecer la conexión o no siguiendo unas reglas establecidas.
Básicamente, el cortafuegos personal es un programa que se interpone entre el
sistema operativo y las aplicaciones en la red, y comprueba una serie de parámetros
antes de permitir que se establezca una conexión. Cuando se instala un firewall, el
sistema operativo le cede el control de la gestión de esos puertos virtuales y de las
conexiones de red en general, y hará lo que tenga definido como reglas. Las
comprobaciones del cortafuegos están asociadas a unas reglas (que le indican qué
debe hacer con esas conexiones). Estas reglas son normalmente "bloquear",
"permitir" o "ignorar". Básicamente, cuando un programa quiere establecer una
conexión o reservar un puerto para volcar datos en la red.
Tipos de cortafuegos
Aunque existen sistemas o máquinas específicamente diseñadas para hacer de
cortafuegos, nos centramos en este caso en los cortafuegos personales,
habitualmente integrados en los sistemas operativos.
 Entrante
El cortafuegos de tipo entrante es el que controlalas conexiones que "entran"en
el sistema.Esto quiere decir queestá pensadoenmayor medida paraservidores,para
comprobardesdequé direcciones IP se quierenestablecerconexiones a susservicios.
Este tipo de cortafuegos es muy usado tanto en servidores como en sistemas que
habitualmente actúan como clientes.
 Saliente
El cortafuegos de tipo saliente controla las conexiones que "salen" del sistema,
esto es, las que acuden a un servidor. Está pensado en mayor medida para clientes,
para comprobar hacia qué direcciones IP o qué puertos se conecta nuestro
ordenador.
Este tipo de cortafuegos es mucho menos usado que el entrante, aunque es más
seguro, puesto que nos permite tener control total de hacia dónde intentan
conectarse los programas y, por tanto, nuestros datos
Sistema de detección de intrusos
Un sistema de detección de intrusos(oIDS de sussiglasen inglés IntrusionDetection
System) es una aplicación usada para detectar accesos no autorizados a un
ordenador/servidor o a una red. Estos accesos pueden ser ataques realizados por
usuarios malintencionados con conocimientos de seguridad o a través de
herramientas automáticas.
Las funciones de un IDS se pueden resumir de la siguiente forma:
 Detección de ataques en el momento que están ocurriendo o poco después.
 Automatización de la búsqueda de nuevos patrones de ataque, gracias a
herramientas estadísticas de búsqueda, y al análisis de tráfico anómalo.
 Monitorización y análisis de las actividades de los usuarios. De este modo se
puedenconocer losservicios que usanlosusuarios,yestudiarel contenido del
tráfico, en busca de elementos anómalos.
 Auditoría de configuraciones y vulnerabilidades de determinados sistemas.
 Descubrir sistemas con servicios habilitados que no deberían de tener,
mediante el análisis del tráfico y de los logs.
 Análisis de comportamiento anormal. Si se detecta una conexión fuera de
hora, reintentos de conexión fallidos y otros, existe la posibilidad de que se
esté en presencia de una intrusión. Un análisis detallado del tráfico y los logs
puede revelaruna máquina comprometida o un usuariocon su contraseña al
descubierto.
 Automatizar tareas como la actualización de reglas,la obtención y análisis de
logs, la configuración de cortafuegos y otros.
Básicamente hay tres tipos de IDS:
 Network Intrusion Detection System (NIDS): Es el más común. Su misión
principal es vigilarla red (enrealidad,el segmentode red que es capaz de ver).
Básicamente, pone el interfaz en modopromiscuo y absorbe todo el tráfico,
analizándolo posteriormente o en tiempo real.
 Network NodeIntrusion Detection System (NNIDS): Este es unIDS destinado
a vigilar el tráfico destinado a un único Host, y no a una subred entera. Por
ejemplo, puede servircomo vigilanteexterno de un HoneyPot o paravigilar la
actividad de unaVPN(VirtualPrivateNetwork).Dadoque soloanalizaunhost,
se puede permitir un análisis mucho más exhaustivo de los paquetes.
 Host Intrusion Detection System(HIDS): Permiten tomar una instantánea del
sistema, para comprobar más adelante la integridad de la maquina. Entre las
técnicas máscomunesestánlasfirmas MD5 de losarchivoscríticos y lascopias
del registro.
SERVICIOS DE SEGURIDAD EN REDES
NAT.- El proceso de la traducciónde direcciones de red (NAT,por sussiglasen inglés)
se desarrolló en respuesta a la falta de direcciones de IP con el protocolo IPv4 (el
protocolo IPv6 propondrá una solución a este problema).
En efecto: en la asignación de direcciones IPv4, no hay suficientes direcciones IP
enrutables (es decir, únicas en el mundo) para permitir que todas las máquinas que
necesiten conectarse a internet puedan hacerlo.
El concepto de NAT consiste en utilizar una dirección IP enrutable (o un número
limitado de direcciones IP) para conectar todas las máquinas a través de la
traducción, en la pasarela de internet, entre la dirección interna (no enrutable)de la
máquina que se desea conectar y la dirección IP de la pasarela.
Además, el proceso de traducción de direcciones permite a las compañías asegurar
la red interna siempre y cuando oculte la asignación de direcciones internas. Para un
observador que se ubica fuera de la red, todos los pedidos parecen provenir de la
misma dirección IP.
Traducción estática
El concepto de NAT estática consiste en hacer coincidir una dirección IP pública con
una dirección IP de red privadainterna. Un router (o, más precisamente, la pasarela)
hace coincidir unadirección IP privada (porejemplo, 192.168.0.1) con una dirección IP
pública enrutable en internet y, en cierto sentido, realiza la traducción mediante la
modificación de la dirección en el paquete IP.
La traducción de las direcciones estáticas permite conectar máquinas de red interna
a internet de manera transparente, aunque no resuelve el problema de escasez de
direcciones debido a que se necesitan n direcciones IP enrutables para conectar n
máquinas de la red interna.
Traducción dinámica
La NAT dinámica permite compartir una dirección IP enrutable (o una cantidad
reducida de direcciones IP enrutables) entre varias máquinas con direcciones
privadas.Así, todaslasmáquinasdelared internaposeenlamisma dirección IP virtual
en forma externa. Por esta razón, el término "enmascaramiento de IP" se usa en
ciertos casos para procesar la NAT dinámica.
Para poder "multiplexar" (compartir) diferentes direcciones IP con una o más
direcciones IP enrutables, la NAT dinámica utiliza la traducción de direcciones de
puerto, es decir, la asignación de un puerto de origen diferente para cada solicitud,
de modo que se pueda mantener una correspondencia entre los pedidos que
provienen de la red interna y las respuestas de las máquinas en internet, las cuales
están dirigidas a la dirección IP del router.
VPN.- Las redes de área local (LAN) son las redes internas de las organizaciones, es
decir las conexiones entre los equipos de unaorganización particular.Estas redes se
conectan cada vez con más frecuencia a Internet mediante un equipo de
interconexión.
Sin embargo, losdatos transmitidosa través de Internet sonmucho más vulnerables
que cuando viajan por una red interna de la organización, ya que la ruta tomada no
está definida por anticipado, lo que significa que los datos deben atravesar una
infraestructura de red pública que pertenece a distintas entidades.
La primera solución para satisfacer esta necesidad de comunicación segura implica
conectar redesremotasmediante líneas dedicadas. Sin embargo,como la mayoría de
las compañías no pueden conectar dos redes de área local remotas con una línea
dedicada, a veces es necesario usar Internet como medio de transmisión.
Por lo tanto,el sistema VPN brinda unaconexión seguraa un bajo costo, ya que todo
lo que se necesita es el hardware de ambos lados. Sin embargo, no garantiza una
calidad de servicio comparable con unalínea dedicada, ya que la red física es pública
y por lo tanto no está garantizada.
Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es
decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN
hacia el otro.
La palabra"túnel"se usaparasimbolizar el hecho que losdatosestén cifrados desde
el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son
incomprensibles para cualquiera que no se encuentre en uno de los extremos de la
VPN, como si los datos viajaran a través de un túnel. En una VPN de dos equipos, el
cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el
servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que
descifra los datos del lado de la organización.
La gestión consiste en:
 Autentificar al cliente VPN. No podemos dejar que entre cualquiera, por lo
que se utiliza el típico usuario/contraseña, tarjetas inteligentes, etc.
 Establecer un túnel a través de Internet. El driver de la VPN en el cliente le
ofrece una dirección privada de la LAN de la empresa (la 10.0.1.45, por
ejemplo), pero cualquier paquete que intente salir por esa tarjeta es
encapsuladodentrodeotropaquete.Este segundopaqueteviaja porInternet
desde la IP pública del empleado hasta la IP pública del servidor VPN en la
empresa. Una vez allí, se extrae el paquete y se inyecta en la
 LAN. Para que alguien de la LAN envíe un paquete a la 10.0.1.45el proceso es
similar.
 Proteger el túnel. Como estamos atravesandoInternet, hay que encriptar las
comunicaciones (sobre todo si somos una empresa). Los paquetes
encapsulados irán cifrados.
 Liberar el túnel.El cliente oel servidorpueden interrumpirlaconexión cuando
lo consideren necesario.
SSL.- El SSL (Security Socket Layer) es el protocolo de seguridad de uso común que
establecen uncanalseguroentre dos ordenadoresconectadosa travésde Interneto
de una red interna. En nuestravida cotidiana, tan dependiente de Internet, solemos
comprobarque las conexiones entre unnavegadorweb y un servidorweb realizadas
a través de una conexión de Internet no segura emplean tecnología SSL.
Técnicamente, el protocolo SSL es un método transparente para establecer una
sesión segura que requiere una mínima intervención por parte del usuario final. Por
ejemplo, el navegadoralerta al usuariode la presencia de un certificado SSL cuando
se muestra un candado o cuando la barra de dirección aparece en verde cuando se
trata de un certificado EV SSL con validación ampliada. En este hecho reside el éxito
del protocolo SSL: es una experiencia sorprendentemente sencilla para los usuarios
finales.
A diferencia de las URL HTTP que comienzan con el protocolo "http://" y emplean el
puerto 80 por defecto, las URL HTTPS comienzan con el protocolo "https://" y
emplean el puerto 443 por defecto.
El protocolo HTTP es inseguro y susceptible de ataques por parte de intrusos. Si los
datos confidenciales transmitidos (por ejemplo los datosde una tarjeta de crédito o
la información de usuario de una cuenta) cayesen en manos de la persona
equivocada, los intrusos podrían acceder a cuentas online y consultar información
confidencial. Cuandose emplea unprotocoloHTTPS paraenviar información a través
de un navegador, tal información aparece encriptada y protegida.
¿Cómo se emplea la tecnología SSL en la práctica en las transacciones de comercio
electrónico, los procesos de trabajo online y los servicios por Internet?
 Para proteger transacciones realizadas con tarjetas de banco.
 Para ofrecer protección online a los accesos al sistema, la información
confidencial transmitidaa travésdeformulariosweb odeterminadasáreas
protegidas de páginas web.
 Para proteger el correo web y las aplicaciones como el acceso web a
Outlook o los servidores Exchange y Office Communications.
 Para proteger los procesos de trabajo y la virtualización de aplicaciones
como plataformas Citrix Delivery o las plataformas de cloud computing.
 Para proteger la conexión entre un cliente de correo como Microsoft
Outlook y un servidor de correo como Microsoft Exchange.
 Para protegerla transferencia de archivos sobre HTTPS y servicios de FTP,
como podrían ser las actualizaciones de nuevas páginas por parte de un
propietario de una página web o la transmisión de archivos pesados.
 Para proteger los accesos y la actividad en paneles de control como
Parallels o cPanel entre otros.
 Para proteger el tráfico en una intranet como es el caso de las redes
internas, la función compartir archivos, las extranets o las conexiones a
bases de datos.
 Para protegerlos accesos a redes y cualquier otrotráfico de red con VPNs
de SSL como podrían ser los servidores de acceso VPN o las aplicaciones
como Citrix Access Gateway.
Todas estas aplicaciones tienen algunos puntos en común:
 Es necesario protegerlaconfidencialidad de losdatostransmitidosa travésde
Internet o de cualquier otra red, ya que nadie desea que la información de su
tarjeta de crédito, su cuenta, sus contraseñaso sus datos personalesqueden
expuestos en la Red.
 Es necesario garantizarla integridadde estos datosparaevitar que unavez se
han enviado los datos de la tarjeta de crédito y se ha confirmado el importe,
un hacker que haya podido interceptar la información no pueda cambiar la
cantidad cobrada y desviar el dinero.
 Su empresa debe garantizar a sus clientes o a los usuarios de su extranet la
autenticidad de su identidad y eliminar cualquier sombra de duda de que un
tercero está suplantándole.
 Su organización debe cumplir las normativas regionales, nacionales e
internacionalesen materia de privacidad, seguridade integridad de los datos.
IPSec.-El IPSec es un protocolo de comunicaciones (InternetProtocol Security) que
provee de opciones avanzadasde seguridadtales como unos algoritmosde
encriptación de la información más avanzadosy una autentificación de usuariosmás
exhaustiva.
Modos de encriptación IPSec
El IPSec tiene dos modos de encriptación:
 El Tunnel
El "Tunnel" encripta la cabecera de cada "paquete" de información y el
transporte
 El Transporte
En modo Transporteel IPSec solo encripta el transportede los
"paquetes"
Para qué sirve el IPSec
El IPSec da un margensuplementario de seguridada lascomunicaciones de:
 Routera router
 Firewall a router
 PC a router
 PC a servidor
Solo los dispositivos con certificado "IPSec" son capaces de utilizar este protocolo
seguro.
BIBLIOGRAFÍA
biblioteca.pucp.edu.pe/docs/.../24_Alcocer_2000_Redes_Cap_24.pdf
http://www.etp.com.co/etp/images/media/regulacion/ELEMENTOS_DE_SEGURIDAD
_EN_LA_RED_Abril_2012.pdf
http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicacio
nes/protocolo_ipsec
https://www.globalsign.es/centro-informacion-ssl/que-es-ssl.html
http://es.wikipedia.org/wiki/Network_Address_Translation
http://www.secutatis.com/?page_id=62
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/brian
o/seoane/tp/rivoira/seguridad.htm
ORDEN A EXPONER:
ARUN
JOSE
CAROLINA
GEMA
DAMIÁN

Más contenido relacionado

La actualidad más candente

Ventajas y desventajas modelos
Ventajas y desventajas modelosVentajas y desventajas modelos
Ventajas y desventajas modelosCristHian Martinez
 
Planeacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de softwarePlaneacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de softwareTtomas Carvajal
 
Diseño de Sistemas
Diseño de SistemasDiseño de Sistemas
Diseño de SistemasJUANESTEFA
 
Sistemas expertos
Sistemas expertosSistemas expertos
Sistemas expertosIrving Pazo
 
Modelos de estimacion de software
Modelos de estimacion de softwareModelos de estimacion de software
Modelos de estimacion de softwareManuel Galindo Sanz
 
Metricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccionMetricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccionJose Diaz Silva
 
Estimacion basada en puntos de casos de uso
Estimacion basada en puntos de casos de usoEstimacion basada en puntos de casos de uso
Estimacion basada en puntos de casos de usodianitadance
 
Organización del proyecto informático
Organización del proyecto informáticoOrganización del proyecto informático
Organización del proyecto informáticoTensor
 
Etica de ingenieria de software
Etica de ingenieria de softwareEtica de ingenieria de software
Etica de ingenieria de softwareLeni Pucha
 
Modelo basado en clases
Modelo basado en clasesModelo basado en clases
Modelo basado en clasesJesús Cedeño
 
Tm01 el modelado en el desarrollo de software
Tm01 el modelado en el desarrollo de softwareTm01 el modelado en el desarrollo de software
Tm01 el modelado en el desarrollo de softwareJulio Pari
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesMarcos Harasimowicz
 
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010SaraEAlcntaraR
 
Técnicas de recolección de requerimientos
Técnicas de recolección de requerimientosTécnicas de recolección de requerimientos
Técnicas de recolección de requerimientosJoaquin Artavia Chaves
 
Taller práctico de Analítica Predictiva con Rapid Miner
Taller práctico de Analítica Predictiva  con Rapid MinerTaller práctico de Analítica Predictiva  con Rapid Miner
Taller práctico de Analítica Predictiva con Rapid MinerLPI ONG
 
Ejemplos de proyectos al modelo en cascada
Ejemplos de proyectos  al modelo en cascadaEjemplos de proyectos  al modelo en cascada
Ejemplos de proyectos al modelo en cascadaaics-1986-13-saraguro
 
Vistas Arquitectonicas Ingenieria de Software
Vistas Arquitectonicas Ingenieria de SoftwareVistas Arquitectonicas Ingenieria de Software
Vistas Arquitectonicas Ingenieria de SoftwareRoberth Loaiza
 

La actualidad más candente (20)

Ventajas y desventajas modelos
Ventajas y desventajas modelosVentajas y desventajas modelos
Ventajas y desventajas modelos
 
Planeacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de softwarePlaneacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de software
 
Diseño de Sistemas
Diseño de SistemasDiseño de Sistemas
Diseño de Sistemas
 
Sistemas expertos
Sistemas expertosSistemas expertos
Sistemas expertos
 
Modelos de estimacion de software
Modelos de estimacion de softwareModelos de estimacion de software
Modelos de estimacion de software
 
Metricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccionMetricas del proyecto de Software - introduccion
Metricas del proyecto de Software - introduccion
 
Estimacion basada en puntos de casos de uso
Estimacion basada en puntos de casos de usoEstimacion basada en puntos de casos de uso
Estimacion basada en puntos de casos de uso
 
Organización del proyecto informático
Organización del proyecto informáticoOrganización del proyecto informático
Organización del proyecto informático
 
Etica de ingenieria de software
Etica de ingenieria de softwareEtica de ingenieria de software
Etica de ingenieria de software
 
Modelo basado en clases
Modelo basado en clasesModelo basado en clases
Modelo basado en clases
 
Tm01 el modelado en el desarrollo de software
Tm01 el modelado en el desarrollo de softwareTm01 el modelado en el desarrollo de software
Tm01 el modelado en el desarrollo de software
 
Modelo 4+1
Modelo 4+1Modelo 4+1
Modelo 4+1
 
Programación Extrema (XP)
Programación Extrema (XP)Programación Extrema (XP)
Programación Extrema (XP)
 
3. modelos prescriptivos de proceso
3. modelos prescriptivos de proceso3. modelos prescriptivos de proceso
3. modelos prescriptivos de proceso
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
 
Técnicas de recolección de requerimientos
Técnicas de recolección de requerimientosTécnicas de recolección de requerimientos
Técnicas de recolección de requerimientos
 
Taller práctico de Analítica Predictiva con Rapid Miner
Taller práctico de Analítica Predictiva  con Rapid MinerTaller práctico de Analítica Predictiva  con Rapid Miner
Taller práctico de Analítica Predictiva con Rapid Miner
 
Ejemplos de proyectos al modelo en cascada
Ejemplos de proyectos  al modelo en cascadaEjemplos de proyectos  al modelo en cascada
Ejemplos de proyectos al modelo en cascada
 
Vistas Arquitectonicas Ingenieria de Software
Vistas Arquitectonicas Ingenieria de SoftwareVistas Arquitectonicas Ingenieria de Software
Vistas Arquitectonicas Ingenieria de Software
 

Destacado

Transformación digital: Customer Engagement Center
Transformación digital: Customer Engagement CenterTransformación digital: Customer Engagement Center
Transformación digital: Customer Engagement CenterJuan Antonio Liedo Rojo, PhD
 
FedEx ¿en un océano azul?
FedEx ¿en un océano azul?FedEx ¿en un océano azul?
FedEx ¿en un océano azul?bebaoceanoazul
 
Electronic and mobile commerce
Electronic and mobile commerceElectronic and mobile commerce
Electronic and mobile commerceyham manansala
 
6 management of financial services
6 management of financial services6 management of financial services
6 management of financial servicesNasir Wangde
 
Ensayo "Lo malo en las mutaciones : Las enfermedades"
Ensayo "Lo malo en las mutaciones : Las enfermedades"Ensayo "Lo malo en las mutaciones : Las enfermedades"
Ensayo "Lo malo en las mutaciones : Las enfermedades"lurosama8
 
NT1210 Final Project
NT1210 Final ProjectNT1210 Final Project
NT1210 Final ProjectThomas clarke
 
15. bancos de canciones sonidos gratuitos
15. bancos de canciones sonidos gratuitos15. bancos de canciones sonidos gratuitos
15. bancos de canciones sonidos gratuitosma1marea
 
Calibradores de temperatura
Calibradores de temperaturaCalibradores de temperatura
Calibradores de temperaturajonathansola
 
Ensayo anomalias cromosomicas
Ensayo anomalias cromosomicasEnsayo anomalias cromosomicas
Ensayo anomalias cromosomicasMauricio Quintero
 
Monitores Multiparámetros (Técnicas de Mantenimiento II)
Monitores Multiparámetros (Técnicas de Mantenimiento II)Monitores Multiparámetros (Técnicas de Mantenimiento II)
Monitores Multiparámetros (Técnicas de Mantenimiento II)Rigoberto José Meléndez Cuauro
 
Medidor de caudal por electromagnetismo (torres)
Medidor de caudal por electromagnetismo (torres)Medidor de caudal por electromagnetismo (torres)
Medidor de caudal por electromagnetismo (torres)Francisco Torres Herrera
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivastecno2b2014
 
Cuadro comparativo de sitios web
Cuadro comparativo de sitios webCuadro comparativo de sitios web
Cuadro comparativo de sitios webElizama T
 
Mobile Financial Services
Mobile Financial ServicesMobile Financial Services
Mobile Financial ServicesChris Skinner
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficamauromaulinir
 
Vision de mercado y estrategias de inversion
Vision de mercado y estrategias de inversionVision de mercado y estrategias de inversion
Vision de mercado y estrategias de inversionGrupo Bursátil Mexicano
 
Análisis de la ley de ventas con reserva de dominio venezuela
Análisis de la ley de ventas con reserva de dominio   venezuelaAnálisis de la ley de ventas con reserva de dominio   venezuela
Análisis de la ley de ventas con reserva de dominio venezuelaHugo Araujo
 

Destacado (20)

Transformación digital: Customer Engagement Center
Transformación digital: Customer Engagement CenterTransformación digital: Customer Engagement Center
Transformación digital: Customer Engagement Center
 
FedEx ¿en un océano azul?
FedEx ¿en un océano azul?FedEx ¿en un océano azul?
FedEx ¿en un océano azul?
 
Electronic and mobile commerce
Electronic and mobile commerceElectronic and mobile commerce
Electronic and mobile commerce
 
6 management of financial services
6 management of financial services6 management of financial services
6 management of financial services
 
Visor DICOM: Syngo
Visor DICOM: Syngo Visor DICOM: Syngo
Visor DICOM: Syngo
 
Ensayo "Lo malo en las mutaciones : Las enfermedades"
Ensayo "Lo malo en las mutaciones : Las enfermedades"Ensayo "Lo malo en las mutaciones : Las enfermedades"
Ensayo "Lo malo en las mutaciones : Las enfermedades"
 
NT1210 Final Project
NT1210 Final ProjectNT1210 Final Project
NT1210 Final Project
 
15. bancos de canciones sonidos gratuitos
15. bancos de canciones sonidos gratuitos15. bancos de canciones sonidos gratuitos
15. bancos de canciones sonidos gratuitos
 
Calibradores de temperatura
Calibradores de temperaturaCalibradores de temperatura
Calibradores de temperatura
 
Ensayo anomalias cromosomicas
Ensayo anomalias cromosomicasEnsayo anomalias cromosomicas
Ensayo anomalias cromosomicas
 
Almacenamiento en linea
Almacenamiento en lineaAlmacenamiento en linea
Almacenamiento en linea
 
Gestión LEAN De Laboratorios
Gestión LEAN De LaboratoriosGestión LEAN De Laboratorios
Gestión LEAN De Laboratorios
 
Monitores Multiparámetros (Técnicas de Mantenimiento II)
Monitores Multiparámetros (Técnicas de Mantenimiento II)Monitores Multiparámetros (Técnicas de Mantenimiento II)
Monitores Multiparámetros (Técnicas de Mantenimiento II)
 
Medidor de caudal por electromagnetismo (torres)
Medidor de caudal por electromagnetismo (torres)Medidor de caudal por electromagnetismo (torres)
Medidor de caudal por electromagnetismo (torres)
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
Cuadro comparativo de sitios web
Cuadro comparativo de sitios webCuadro comparativo de sitios web
Cuadro comparativo de sitios web
 
Mobile Financial Services
Mobile Financial ServicesMobile Financial Services
Mobile Financial Services
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
 
Vision de mercado y estrategias de inversion
Vision de mercado y estrategias de inversionVision de mercado y estrategias de inversion
Vision de mercado y estrategias de inversion
 
Análisis de la ley de ventas con reserva de dominio venezuela
Análisis de la ley de ventas con reserva de dominio   venezuelaAnálisis de la ley de ventas con reserva de dominio   venezuela
Análisis de la ley de ventas con reserva de dominio venezuela
 

Similar a Seguridad basica para la administracion de redes

Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridadanahy1993
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computadorpupoxws
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 

Similar a Seguridad basica para la administracion de redes (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridad
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 

Último

Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOLUISDAVIDVIZARRETARA
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
Ingeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedicaIngeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedicaANACENIMENDEZ1
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024CESARHERNANPATRICIOP2
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 

Último (20)

Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Ingeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedicaIngeniería clínica 1 Ingeniería biomedica
Ingeniería clínica 1 Ingeniería biomedica
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 

Seguridad basica para la administracion de redes

  • 1. UNIVERSIDAD TÉCNICA DE MANABÍ FACULTAD DE CIENCIAS INFORMÁTICAS CARRERA DE INGENIERÍA EN SISTEMAS ADMINISTRACIÓN DE REDES TEMA: Seguridad básica para la Administración de Redes MATERIA: Administración de Redes DOCENTE: Ing. Michell Zambrano INTEGRANTES: Garófalo Vélez Carolina Santana Arteaga Gema Sornoza Henríquez José Vera Gómez Damián Zambrano Cedeño Jorge NIVEL: 6° “A” SEMESTRE MAYO-SEPTIEMBRE DEL 2014
  • 2. UNIVERSIDAD TÉCNICA DE MANABÍ FACULTAD DE CIENCIAS INFORMÁTICAS CARRERA DE INGENIERÍA EN SISTEMAS INFORMÁTICOS "Forma Profesionales innovadores en el campo de las Ciencias Informáticas, que den respuestas a las necesidades de la sociedad, con eficiencia, honestidad, equidad y solidaridad, y que contribuyan al buen vivir" UNIVERSIDAD TÉCNICA DE MANABÍ VISIÓN: Ser institución universitaria, líder y referente de la educación superior en el Ecuador, promoviendo la creación, desarrollo,transmisión y difusión de la ciencia, la técnica y la cultura, con reconocimiento social y proyección regional y mundial. MISIÓN: Formar académicos, científicos y profesionales responsables, humanistas, éticos y solidarios, comprometidos con losobjetivos del desarrollonacional,que contribuyan a la solución de los problemas del país como universidad de docencia con investigación, capaces de generar y aplicar nuevos conocimientos, fomentando la promoción y difusión de los saberes y las culturas,previstos en la Constitución de la República del Ecuador. FACULTAD DE CIENCIAS INFORMÁTICAS VISIÓN: Ser una facultad líder que con integridad, transparencia y equidad forme profesionales capaces de desarrollar soluciones informáticas innovadoras, generadores de conocimientos e investigación permanente. MISIÓN: Formar profesionales investigadores en el campo de las Ciencias Informáticas, al servicio de la sociedad, que aporten con soluciones innovadoras al desarrollo tecnológico del país.
  • 3. SEGURIDAD EN REDES La rápida expansión y popularización de Internet ha convertido a la seguridad en redes en uno de lostópicos más importantesdentro de la Informática moderna. Con tal nivel de interconexión, los virus y los hackers acampan a sus anchas, aprovechando las deficientes medidas de seguridad tomadas por administradores y usuarios. Es por ello de suma importancia que el profesional sea capaz de enfrentar de forma eficiente el reto que implica mantener la seguridad de una red. Las ventajas de las redes en Informática son evidentes, pero muchas veces se minusvaloran ciertos riesgos, circunstancia que a menudo pone en peligro la seguridadde los sistemas. Nos encontramos ante una realidad en la cual, la inmensa mayoría de las empresas operan a través de la Red, lo cual pone de manifiesto, la necesidad apremiante de contar con profesionales que aporten soluciones que garanticen la seguridad de la información. La Informática es laciencia del tratamientoautomático de la información, pero tanto o másimportante quesuprocesamiento y almacenamiento es laposibilidad de poder transmitirla de forma eficiente. La información tiene un tiempo de vida cada vez menor y la rapidez con la que pueda viajar es algo crucial. Los últimos avances en compresión y transmisión de datos digitales permiten hoy por hoy transferir cantidades enormes de información a velocidades que hace tan solo unos años eran impensables. En este sentido las redes de computadoras desempeñan un papel fundamental en la Informática moderna. Pero se debe tener en cuenta que la complejidad de las grandes redes y su carácter público convierten la protección física de los canales de comunicación en algo tremendamente difícil. Uno de los mayores obstáculos que han tenido que ser superados para que las redes pudieran desarrollarse, ha sido encontrar lenguajes comunes para que computadoras de diferentes tipos pudieran entenderse. En función del tipo de red con el que se trabaja,existirán diferentes clases de riesgos, lo cual conducirá inevitablemente a medidas de diferente naturalezapara garantizar la seguridad en las comunicaciones. Por tanto se hace importante señalar que no existe una solución universal para proteger una red, en la mayoría de los casos la mejor estrategiasueleconsistir en tratarde colarnosnosotrosmismospara ponerde
  • 4. manifiesto y corregir posteriormente los agujeros de seguridad que siempre encontraremos. Sin importar si están conectadas por cable o de manera inalámbrica, las redes de computadoras cada vez se tornan más esenciales para las actividades diarias. Tanto las personascomo las organizaciones dependen de sus computadores y de las redes para funciones como correo electrónico, contabilidad, organización y administración de archivos. Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo. Los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de activos importantes. Los intrusospuedenobtener acceso a la red a través de vulnerabilidades del software, ataques al hardware o incluso a través de métodos menos tecnológicos, como el de adivinar el nombre de usuario y la contraseña de una persona. Por lo general, a los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se los denomina piratas informáticos. Una vez que el pirata informático obtiene acceso a la red, pueden surgircuatro tipos de amenazas:  Robo de información  Robo de identidad  Pérdida y manipulación de datos  Interrupción del servicio ¿Qué es la seguridad en redes? De acuerdo con Roberto de la Mora, gerente de comunicaciones IP, para Latinoamérica de Cisco Systems, la seguridad de una red significa tener ese firewall, con ese antivirus, con ese control de intrusión, con esa red inteligente que entiende que hay cosas que suceden en la red, todas coordinadas y funcionando al mismo tiempo. "Cuando hablamosde unared que se autodefiende, hablamos de una red con todos estos elementos coordinados para que, de acuerdo con las políticas de uso, la red
  • 5. entienda lo que está pasando, se adapte al cambio, reaccione con la acción que el administrador definió y efectúe todos los cambios de manera automática". Elementos a considerar para mejorar la seguridad dentro de la infraestructura de la Red
  • 6. La confidencialidad intenta que la información solo sea utilizada por las personas o máquinasdebidamente autorizadas.Paragarantizarla confidencialidad necesitamos disponer de tres tipos de mecanismos:  Autenticación. La autenticación intenta confirmar que una persona o máquina es quien dice ser, que no estamos hablando con un impostor.  Autorización. Una vez autenticado, los distintos usuarios de la información tendrán distintos privilegios sobre ella. Básicamente dos: solo lectura, o lectura y modificación.  Cifrado. La información estará cifrada para que sea inútil para cualquiera que no supere la autenticación La disponibilidad intenta que los usuariospuedan acceder a losservicios con normalidaden el horario establecido. El objetivo de la integridad es que los datosqueden almacenadostal y como espera el usuario:quenoseanalteradossinsuconsentimiento. Lossistemasse deben poder checar en cuanto a su integridad, esto con el fin de detectar modificaciones que puedan afectar la seguridad. Si el sistema se corrompe o es modificado, sería deseable detectar el origen del problema (quien lo modificó) y restituir la integridad (en muchos casos hay que reinstalar el sistema). Con el control de acceso los recursos del sistema son proporcionados o negadosde acuerdo al tipo de usuario que los solicite, y dependiendo desde donde haga la solicitud. Algunas vecessólose permite usoparcial de losrecursos,esto es comúnen sistemas de archivos, donde algunosusuariossolamente pueden leer, algunosotros leer y escribir, etc. Falla en posición segura.-Los sistemas deben estar diseñados para que en caso de falla queden en un estado seguro. Por ejemplo en redes, en caso de falla se debe suspender el acceso a Internet.
  • 7. Check Point.- Se hace pasar todo el tráfico de la red por un solo punto y se enfocan los esfuerzos de seguridad en ese punto. Puede disminuir el rendimiento. Defensa en profundidad.-Consisteen usartantosmecanismos de seguridadcomo sea posible, colocándolosunotras otro. Puede hacer muy compleja la utilización del sistema. Simplicidad.-Los sistemas muy complejos tienden a tener fallas y huecos de seguridad.Laidea esmantenerlossistemastansimples comosea posible, eliminando funcionalidad innecesaria. Sistemas simples que tienen mucho tiempo, han sido tan depurados que prácticamente no tienen huecos de seguridad. Seguridad por Obscuridad.-Laestrategiaes mantenerun bajo perfil y tratarde pasar desapercibido, de modo que los atacantes no lo detecten. Seguridad básica de hosts de red.-Bloqueo de puertos y reducción de servicios activos muchos hosts informáticos y dispositivos de red inician servicios de red de forma predeterminada.Cadaunode estosservicios representaunaoportunidadpara atacantes,gusanosy troyanos.A menudo,todos estosservicios predeterminadosno son necesarios. Al bloquear los puertos desactivando servicios se reduce la exposición a riesgos.Como ya hemos mencionado antes,al igualque loscortafuegos
  • 8. de red, los ordenadores de sobremesa y los servidores pueden utilizar programas cortafuegosbásicos parabloquearel acceso a puertosIP innecesariosdel hosto para restringir el acceso a determinados hosts. Esta práctica es fundamental para la protección interna cuandose produce unfallo de seguridaden lasdefensas externas o cuando existen amenazas internas. Hay disponibles muchos paquetes software cortafuegosparaordenadoresdesobremesaquesonmuyeficaces paralaprotección de hosts, por ejemplo, Microsoft incluye un cortafuegos básico en Windows XP Service Pack 2. Seguridad basada en la red.-La seguridadse basaen controlarlosaccesos a los hostsdesde la red. El método más común es la implementación de firewalls.
  • 9. El objetivo de la administración de redes es buscar mantener la integridad, disponibilidad y confidencialidad de la información dentro de la red, para que la organización mantenga la continuidad en sus procesos. Cuando hablamos de integridad queremos decir que los objetos del sistema sólo pueden ser modificados por personas autorizadas y en forma controladas. Por otro ladodisponibilidad significa quelosobjetos delsistema deben permaneceraccesibles a las personas autorizadas. Por último, podemos definir confidencialidad en el sistema cuandola información contenida en el mismo no es brindadahacia entidades externas. Para alcanzar dicho objetivo debemos plantearnos y definir: ¿Qué recursos se quieren proteger dentro de una red? ¿De qué deberíamos protegernos? ¿En qué grado se necesita proteger? ¿Quémedidas y herramientasimplantar para alcanzarunóptimo nivel de seguridad? Definidos estos puntos podremos diseñar las políticas de seguridad adecuadas a implementar y crear un perímetro de defensa que permita proteger las fuentes de información. Las normas de control interno que conforman las medidas de seguridad para sistemas interactivos y procesos en redes privadas, se dividen en seguridadlógica y física. ¿Qué elementos de la red se deben proteger? Los recursos que se deben proteger no estánestandarizados, los mismos dependen de cada organización y de los productos o servicios a los que la misma se dedique. Básicamente los recursos que se han de proteger son:
  • 10.  Hardware, que es el conjunto formado por todos los elementos físicos de un sistema informático, entre los cuales están los medios de almacenamiento.  Software, que es el conjunto de programas lógicos que hacen funcional al hardware  Datos, que es el conjunto de información lógica que maneja el software y el hardware. La infraestructura necesaria es amplia y compleja porque los niveles de seguridad son elevados: o Todos los equipos deben estar especialmente protegidos contra software malicioso que pueda robar datos o alterarlos. o El almacenamiento debe ser redundante:grabamosel mismo datoen más de un dispositivo. En caso de que ocurra un fallo de hardwareen cualquier dispositivo, no hemos perdido la información. o El almacenamiento debe ser cifrado. Las empresas manejan información muy sensible, tanto los datos personales de clientes o proveedorescomo suspropiosinformes, que puedenserinteresantes para la competencia. Si, por cualquier circunstancia, perdemos un dispositivo de almacenamiento (disco duro, pendrive USB, cinta de backup), os datos que contenga deben ser inútiles para cualquiera que no pueda descifrarlos.  Comunicaciones.-Los datos no suelen estar recluidos siempre en la misma máquina: en muchos casos salen con destino a otro usuario que los necesita. Esa transferencia (correo electrónico, mensajería instantánea, disco en red, servidor web) también hay que protegerla.Debemos utilizar canales cifrados, incluso aunque el fichero de datos que estamos transfiriendo ya esté cifrado (doble cifrado es doble obstáculo para el atacante). Además de proteger las comunicaciones de datos, también es tarea de la seguridad informática controlar las conexiones a la red En qué grado se necesita proteger
  • 11. De los pasos a seguir éste es el más difícil de comprender, pues en él se debe determinar cuál es el grado de seguridad que requiere cada parte del sistema. El concepto es que el grado de seguridadesté acorde con la importancia del elemento dentrodel funcionamiento delsistema, o sea que el costono supereal delreemplazo o recuperación del elemento u disminuya a valores inaceptables la operatividad. ¿Qué medidas y herramientas hay que implementar para alcanzar un óptimo nivel de seguridad sin perder de vista la relación costo/beneficio? Para proteger nuestro sistema hay que realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas que podrían generar, y la probabilidad de su ocurrencia; a partir de ese momento se comienza a diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan. A los mecanismos utilizados para implementarla los llamamos mecanismos de seguridad, los cuales son la parte más visible del sistema de seguridad, y se convierten en la herramienta básica para garantizar la protección de los sistemas o de la propia red. Hay tres tipos de mecanismos de seguridad:  De prevención: sonaquellosque aumentan la seguridadde un sistema duranteel funcionamiento normalde éste, previniendo los acosos a la seguridad.  De detección: sonaquellosque se utilizan para detectar violaciones de seguridado intentosde ello.  De recuperación: sonaquellosque se aplican cuando unaviolación del sistema se ha detectado y se quiere ponerloen funcionamiento nuevamente. Dentro de los mecanismos de prevención encontramoslos siguientes:  Mecanismos de autenticación e identificación  Mecanismos de controlde acceso  Mecanismos de separación  Mecanismos de seguridaden las comunicaciones
  • 12. Tipos de riesgos Una vez que alguien está decidido a atacarnos, puede elegir alguna de estas formas: Interrupción. El ataqueconsigue provocaruncorte en laprestación de un servicio: el servidor web no está disponible, el disco en red no aparece o solo podemos leer (no escribir), etc. Interceptación. El atacante ha logrado acceder a nuestras comunicaciones y ha copiado la información que estábamos transmitiendo. Modificación.Ha conseguidoacceder, pero, en lugarde copiar la información, la está modificando para que llegue alterada hasta el destino y provoque alguna reacción anormal. Por ejemplo, cambia las cifras de una transacción bancaria. Fabricación. El atacante se hace pasar por el destino de la transmisión, por lo que puede tranquilamenteconocer el objeto de nuestracomunicación, engañarnospara obtener información valiosa, etc. Para conseguir su objetivo puede aplicar una o varias de estas técnicas: Ingeniería social. A la hora de poner una contraseña, los usuarios no suelen utilizar combinaciones aleatorias de caracteres. En cambio, recurren a palabras conocidas para ellos: el mes de sucumpleaños, el nombre de su calle, su mascota, su futbolista favorito, etc. Si conocemos bien a esa persona, podemos intentar adivinar su contraseña.También constituye ingeniería social pedir por favor a un compañero de trabajo que introduzca su usuario y contraseña, que el nuestro parece que no funciona. En esa sesión podemos aprovechar para introducir un troyano, por ejemplo. Phishing. El atacante se pone en contacto con la víctima (generalmente, un correo electrónico) haciéndose pasarpor una empresa con la que tenga algunarelación (su banco, su empresa de telefonía, etc.). En el contenido del mensaje intenta convencerle para que pulse unenlace que le llevará a una (falsa)web de la empresa. En esa web le solicitarán su identificación habitualy desde ese momento el atacante podrá utilizarla. Keyloggers. Un troyano en nuestra máquina puede tomar nota de todas las teclas que pulsamos,buscando el momento en que introducimos un usuarioy contraseña. Si lo consigue, los envía al atacante.
  • 13. Fuerzabruta. Lascontraseñassonunnúmerolimitadode caracteres(letras,números y signos de puntuación). Una aplicación malware puede ir generando todas las combinaciones posibles y probarlas una a una; tarde o temprano, acertará. Incluso puede ahorrar tiempo si utiliza un diccionario de palabras comunes y aplica combinaciones de esas palabras con números y signos de puntuación. Contra los ataques de fuerza bruta hay varias medidas:  Utilizar contraseñasno triviales. No utilizar nadapersonal e insertar en medio de la palabrao alfinal unnúmero o unsigno de puntuación.En algunossistemasnos avisan de la fortaleza de la contraseña elegida (Fig. 1.8).  Cambiar la contraseña con frecuencia (un mes, una semana). Dependiendo del hardwareutilizado,losataquespuedentardarbastante;sianteshemoscambiado la clave, se lo ponemos difícil.  Impedir ráfagas de intentos repetidos. Nuestro software de autenticación que solicita usuario y contraseña fácilmente puede detectar varios intentos consecutivos enmuy poco tiempo. No puedeserunhumano: debemosresponder introduciendo una espera. En Windows se hace: tras cuatro intentos fallidos, el sistema deja pasar varios minutos antes de dejarnos repetir. Esta demora alarga muchísimo el tiempo necesario para completar el ataque de fuerza bruta.  Establecer un máximo de fallos y después bloquear el acceso. Es el caso de las tarjetas SIM que llevan los móviles GSM/UMTS: al tercer intento fallido de introducir el PIN para desbloquear la SIM, ya no permite ninguno más. Como el PIN es un númerode cuatrocifras, la probabilidad de acertarun número entre 10 000 en tres intentos es muy baja. Spoofing. Alteramos algún elemento de la máquina para hacernos pasar por otra máquina. Por ejemplo, generamos mensajes con la misma dirección que la máquina auténtica. Sniffing. El atacante consigue conectarse en el mismo tramo de red que el equipo atacado. De esta manera tiene acceso directo a todas sus conversaciones. DoS (Denial of Service, denegación de servicio). Consiste en tumbar un servidor saturándolocon falsas peticiones de conexión. Es decir, intenta simular el efecto de una carga de trabajo varias veces superior a la normal.
  • 14. DDoS (DistributedDenialof Service, denegaciónde servicio distribuida). Eselmismo ataque DoS, pero ahora no es una única máquina la que genera las peticiones falsas (que es fácilmente localizable y permite actuar contra ella), sino muchas máquinas repartidas por distintos puntos del planeta. Esto es posible porque todas esas máquinas han sido infectadas por un troyano que las ha convertido en ordenadores zombis (obedecen las órdenes del atacante). Vulnerabilidadpor malware,- Unavulnerabilidad esun defecto de unaaplicación que puede ser aprovechado por un atacante. Si lo descubre, el atacante programará un software (llamadomalware)que utiliza esa vulnerabilidadparatomar el controlde la máquina (exploit) o realizar cualquier operación no autorizada. Hay muchos tipos de malware: o Virus. Intentan dejar inservible el ordenador infectado. Pueden actuar aleatoriamenteo esperarunafecha concreta(porejemplo, Viernes13). o Gusanos. Van acaparando todos los recursos del ordenador: disco, memoria, red. El usuario nota que el sistema va cada vez más lento, hasta que no hay forma de trabajar. o Troyanos. Suelen habilitar puertas traserasen los equipos: desde otro ordenadorpodemos conectar con el troyano paraejecutar programas en el ordenador infectado Tipos de atacantes Se suele hablar de hacker de manera genérica para referirse a un individuo que se salta las protecciones de un sistema. A partir de ahí podemos distinguir entre: Hacker. Ataca la defensa informática de un sistema solo por el reto que supone hacerlo. Si tiene éxito, moralmente debería avisar a los administradores sobre los agujeros de seguridad que ha utilizado, porque están disponibles para cualquiera. Cracker. También ataca la defensa, pero esta vez sí quiere hacer daño: robar datos, desactivar servicios, alterar información, etc. Script kiddie. Son aprendices de hacker y cracker que encuentran en Internet cualquier ataque y lo lanzansin conocer muy bien qué están haciendo y, sobre todo, las consecuencias derivadas de su actuación (esto les hace especialmente peligrosos).
  • 15. Programadores de malware. Expertos en programación de sistemas operativos y aplicaciones capaces de aprovechar las vulnerabilidades de alguna versión concreta de un software conocido para generar un programa que les permita atacar. Sniffers. Expertos en protocolos de comunicaciones capaces de procesar una captura de tráfico de red para localizar la información interesante. Ciberterrorista. Cracker con intereses políticos y económicos a gran escala. Orígenes de las intrusiones en la red Las amenazas de seguridadcausadas por intrusos en la red pueden originarse tanto en forma interna como externa. Amenazas externas Las amenazas externas provienen de personas que trabajan fuera de una organización. Estaspersonasnotienen autorizaciónparaacceder alsistema oa la red de la computadora. Los atacantes externos logran ingresar a la red principalmente desde Internet, enlaces inalámbricos o servidores de acceso dial‐up. Amenazas internas Lasamenazas internasseoriginan cuandounapersonacuentaconacceso autorizado a la red a travésde una cuentade usuarioo tiene acceso físico alequipo de la red. Un atacante interno conoce la política interna y las personas. Por lo general, conocen información valiosa y vulnerable y saben cómo acceder a ésta. MECANISMOS DE SEGURIDAD FÍSICA Y LÓGICA La seguridadfísica cubre todo lo referido a los equipos informáticos: ordenadoresde propósito general, servidores especializados y equipamiento de red. La seguridad lógica se refiere a las distintas aplicaciones que ejecutan en cada uno de estos equipos. Sin embargo, no todos los ataques internos son intencionales. En algunos casos la amenaza interna puede provenir de un empleado confiable que capta un virus o una amenaza de seguridad mientras se encuentra fuera de la compañía y, sin saberlo, lo lleva a la red interna. La mayor parte de las compañías invierte recursos considerables para defenderse contra los ataques externos; sin embargo, la mayor parte de las amenazas son de origen interno. De acuerdo con el FBI, el acceso interno y la mala utilización de los
  • 16. sistemas de computación representan aproximadamente el 70% de los incidentes de violación de seguridad notificados. No se pueden eliminar o evitar completamente los riesgos de seguridad. Sin embargo, tanto la administración como la evaluación efectiva de riesgos pueden minimizar significativamente los riesgos de seguridad existentes. Para minimizar los riesgos es importante comprender que no existe un único producto que pueda asegurar una organización. La verdadera seguridad de redes proviene de una combinación de productosy servicios juntocon unapolítica de seguridadexhaustiva y un compromiso de respetar esa política. Una política de seguridad es una declaración formal de las normas que los usuarios deben respetar a fin de acceder a los bienes de tecnología e información. Puede ser tan simple como una política de uso aceptable o contener muchas páginas y detallar cada aspecto de conectividad de losusuarios,así como losprocedimientos de usode redes. La política de seguridad debe ser el punto centralacerca de la forma en la que se protege, se supervisa, se evalúa y se mejora una red. Mientras que la mayoría de los usuarios domésticos no tiene una política de seguridad formal por escrito, a medida que una red crece en tamaño y en alcance, la importancia de una política de seguridad definida para todos los usuarios aumenta drásticamente. Algunos de los puntos que deben incluirse en una política de seguridad son: políticas de identificación y autenticación, políticas de contraseñas, políticas de uso aceptable, políticas de acceso remoto y procedimientos para el manejo de incidentes.
  • 17. Cuando se desarrolla una política de seguridad es necesario que todos los usuarios de la red la cumplan y la sigan para que sea efectiva.  Políticas de identificación y autentificación  Políticas de contraseña  Políticas de usos aceptables  Políticas de acceso remoto  Procedimiento de mantenimiento de red  Procedimientos de administración de incidentes La política de seguridad debe ser el punto central acerca de la forma en la que se protege, se supervisa, se evalúa y se mejora una red. Los procedimientos de seguridad implementan políticas de seguridad. Los procedimientos definen la configuración, el inicio de sesión, la auditoríay los procesosde mantenimiento de los hostsy dispositivos de red. Incluyen la utilización tantode medidas preventivaspara reducir el riesgo como de medidas activas acerca de la forma de manejar las amenazas de seguridad conocidas. Los procedimientos de seguridad abarcan desde tareassimples y poco costosas,como el mantenimiento de lasversionesactualizadas de software, hasta implementaciones complejas de firewalls y sistemasde detección de intrusiones. Seguridad física, protección desde el interior Lamayoría delosexpertos coincide en quetoda seguridadcomienza conla seguridad física. El control del acceso físico a los equipos y a los puntos de conexión de red es posiblemente el aspecto más determinante de toda la seguridad. Cualquier tipo de acceso físico a un sitio interno deja expuesto el sitio a grandes riesgos. Si el acceso físico es posible, normalmente se pueden obtener archivosprotegidos, contraseñas, certificados y todo tipo de datos.Por suerte, existen armarios segurosy dispositivos de controlde acceso de muchas clasesque puedenayudara combatir este problema. Paraobtenermás información sobrela seguridadfísica de loscentrosde datosy salas de red, consulte el Documento técnico de APC nº82, “Physical Security in Mission Critical Facilities” (“Seguridad física en instalaciones de misión crítica”). Entre los mecanismos de seguridad lógica tenemos:
  • 18. El Control de Acceso a la Red, también conocido por las siglas NAC (NetworkAccess Control ) / 802.1x tiene como objetivo asegurar que todos los dispositivos que se conectan a las redes corporativas de una organización cumplen con las políticas de seguridad establecidas para evitar amenazas como la entrada de virus, salida de información, etc. El fenómeno BYOD (Bring Your Own Device) en el que los empleados utilizan sus propios dispositivos (tabletas, portátiles, smartphones) para acceder a los recursos corporativos está acelerando la adopción de las tecnologías NAC para autenticar al dispositivo y al usuario. Existen una serie de fases como:  Detección: es la detección del intento de conexión física o inalámbrica a los recursos de red reconociendo si el mismo es un dispositivo autorizado o no.  Cumplimiento: es la verificación de que el dispositivo cumple con los requisitos de seguridad establecidos como por ejemplo dispositivo autorizado, ubicación, usuario, antivirus actualizado. Cuando un dispositivo no cumple los requerimientos se puede rechazar la conexión o bien mandarlo a un portal cautivo “Cuarentena”.  Remediación: es la modificación lógica de dichos requisitos en el dispositivo que intenta conectarse a la red corporativa.  Aceptación: es la entrada del dispositivo a los recursos de red en función del perfil del usuarioy lospermisos correspondientesa su perfil que residenen un servicio de directorio.  Persistencia: es la vigilancia durante toda la conexión para evitar la vulneración de las políticas asignadas. Autentificación Por autentificación entenderemos cualquier método que nos permita comprobar de manera segura alguna característica sobre un objeto. Dicha característica puede ser su origen, suintegridad, su identidad, etc. Consideraremos tresgrandestipos dentro de los métodos de autentificación:
  • 19.  Autentificación de mensaje. Queremos garantizar la procedencia de un mensaje conocido, de forma que podamos asegurarnos de que no es una falsificación. Este mecanismo se conoce habitualmente como firma digital.  Autentificación de usuario mediante contraseña. En este caso se trata de garantizar la presencia de un usuario legal en el sistema. El usuario deberá poseer una contraseña secreta que le permita identificarse.  Autentificación de dispositivo. Se trata de garantizar la presencia de un dispositivo válido.Este dispositivo puede estar solo o tratarse de una llave electrónica que sustituye a la contraseña para identificar a un usuario. Elementos de la seguridad perimetral La seguridad perimetral es un concepto emergente asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalacionesespecialmente sensibles.Entreestossistemas cabe destacarlosradares tácticos, videosensores,vallassensorizadas,cablessensores,barrerasdemicroondas e infrarrojos, concertinas, etc. Los sistemas de seguridad perimetral pueden clasificarse según la geometría de su cobertura (volumétricos, superficiales, lineales, etc.), según el principio físico de actuación (cable de fibra óptica, cable de radiofrecuencia, cable de presión, cable microfónico, etc.) o bien porel sistemade soportación(autosoportados,soportados, enterrados, detección visual, etc.). También cabe destacar la clasificación dependiendo del medio de detección. En esta se clasificarían en: - SistemasPerimetralesAbiertos: Losquedependende lascondiciones ambientales para detectar. Como ejemplo de estos sonla video vigilancia, las barrerasinfrarrojas, las barreras de microondas. Esta característica provoca falsas alarmas o falta de sensibilidad en condiciones ambientales adversas. - Sistemas Perimetrales Cerrados: Los que no dependen del medio ambiente y controlan exclusivamente el parámetro de control. Como ejemplo de estos son los antiguos cables microfónicos, la fibra óptica y los piezo-sensores. Este tipo de sensores suelen ser de un coste mas elevado. Ejemplos de cometidos de la seguridad perimetral:
  • 20.  Rechazar conexiones a servicios comprometidos  Permitir sólociertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos.  Proporcionarun único punto de interconexión con el exterior  Redirigir el tráfico entrantea los sistemas adecuados dentrode la intranet  Ocultarsistemas o servicios vulnerablesque no son fáciles de proteger desde Internet  Auditarel tráfico entre el exterior y el interior  Ocultarinformación: nombres de sistemas, topologíade la red, tipos de dispositivos de red, cuentasde usuariosinternos... HERRAMIENTAS DE SEGURIDAD Los firewalls o cortafuegos son una de las herramientas básicas de la seguridad informática. Permiten controlar las conexiones de red que acepta o emite un dispositivo, ya sean conexiones a través de Internet o de otro sistema. Existen infinidad de variantes de cortafuegos (dedicados, de tipo appliance, gestionados,etc.). Los cortafuegospersonalesson habitualmenteprogramasque, o bien están integrados en el sistema operativo, o bien son aplicaciones de terceros que pueden ser instaladas en ellos. El cortafuegosse encarga de controlar puertosy conexiones, es decir, de permitir el paso y el flujo de datos entre los puertos, ya sean clientes o servidores. Es como un
  • 21. semáforo que, en función de la dirección IP y el puerto (entreotrasopciones), dejará establecer la conexión o no siguiendo unas reglas establecidas. Básicamente, el cortafuegos personal es un programa que se interpone entre el sistema operativo y las aplicaciones en la red, y comprueba una serie de parámetros antes de permitir que se establezca una conexión. Cuando se instala un firewall, el sistema operativo le cede el control de la gestión de esos puertos virtuales y de las conexiones de red en general, y hará lo que tenga definido como reglas. Las comprobaciones del cortafuegos están asociadas a unas reglas (que le indican qué debe hacer con esas conexiones). Estas reglas son normalmente "bloquear", "permitir" o "ignorar". Básicamente, cuando un programa quiere establecer una conexión o reservar un puerto para volcar datos en la red. Tipos de cortafuegos Aunque existen sistemas o máquinas específicamente diseñadas para hacer de cortafuegos, nos centramos en este caso en los cortafuegos personales, habitualmente integrados en los sistemas operativos.  Entrante El cortafuegos de tipo entrante es el que controlalas conexiones que "entran"en el sistema.Esto quiere decir queestá pensadoenmayor medida paraservidores,para comprobardesdequé direcciones IP se quierenestablecerconexiones a susservicios. Este tipo de cortafuegos es muy usado tanto en servidores como en sistemas que habitualmente actúan como clientes.  Saliente El cortafuegos de tipo saliente controla las conexiones que "salen" del sistema, esto es, las que acuden a un servidor. Está pensado en mayor medida para clientes, para comprobar hacia qué direcciones IP o qué puertos se conecta nuestro ordenador. Este tipo de cortafuegos es mucho menos usado que el entrante, aunque es más seguro, puesto que nos permite tener control total de hacia dónde intentan conectarse los programas y, por tanto, nuestros datos Sistema de detección de intrusos
  • 22. Un sistema de detección de intrusos(oIDS de sussiglasen inglés IntrusionDetection System) es una aplicación usada para detectar accesos no autorizados a un ordenador/servidor o a una red. Estos accesos pueden ser ataques realizados por usuarios malintencionados con conocimientos de seguridad o a través de herramientas automáticas. Las funciones de un IDS se pueden resumir de la siguiente forma:  Detección de ataques en el momento que están ocurriendo o poco después.  Automatización de la búsqueda de nuevos patrones de ataque, gracias a herramientas estadísticas de búsqueda, y al análisis de tráfico anómalo.  Monitorización y análisis de las actividades de los usuarios. De este modo se puedenconocer losservicios que usanlosusuarios,yestudiarel contenido del tráfico, en busca de elementos anómalos.  Auditoría de configuraciones y vulnerabilidades de determinados sistemas.  Descubrir sistemas con servicios habilitados que no deberían de tener, mediante el análisis del tráfico y de los logs.  Análisis de comportamiento anormal. Si se detecta una conexión fuera de hora, reintentos de conexión fallidos y otros, existe la posibilidad de que se esté en presencia de una intrusión. Un análisis detallado del tráfico y los logs puede revelaruna máquina comprometida o un usuariocon su contraseña al descubierto.  Automatizar tareas como la actualización de reglas,la obtención y análisis de logs, la configuración de cortafuegos y otros. Básicamente hay tres tipos de IDS:  Network Intrusion Detection System (NIDS): Es el más común. Su misión principal es vigilarla red (enrealidad,el segmentode red que es capaz de ver). Básicamente, pone el interfaz en modopromiscuo y absorbe todo el tráfico, analizándolo posteriormente o en tiempo real.  Network NodeIntrusion Detection System (NNIDS): Este es unIDS destinado a vigilar el tráfico destinado a un único Host, y no a una subred entera. Por ejemplo, puede servircomo vigilanteexterno de un HoneyPot o paravigilar la actividad de unaVPN(VirtualPrivateNetwork).Dadoque soloanalizaunhost, se puede permitir un análisis mucho más exhaustivo de los paquetes.
  • 23.  Host Intrusion Detection System(HIDS): Permiten tomar una instantánea del sistema, para comprobar más adelante la integridad de la maquina. Entre las técnicas máscomunesestánlasfirmas MD5 de losarchivoscríticos y lascopias del registro. SERVICIOS DE SEGURIDAD EN REDES NAT.- El proceso de la traducciónde direcciones de red (NAT,por sussiglasen inglés) se desarrolló en respuesta a la falta de direcciones de IP con el protocolo IPv4 (el protocolo IPv6 propondrá una solución a este problema). En efecto: en la asignación de direcciones IPv4, no hay suficientes direcciones IP enrutables (es decir, únicas en el mundo) para permitir que todas las máquinas que necesiten conectarse a internet puedan hacerlo. El concepto de NAT consiste en utilizar una dirección IP enrutable (o un número limitado de direcciones IP) para conectar todas las máquinas a través de la traducción, en la pasarela de internet, entre la dirección interna (no enrutable)de la máquina que se desea conectar y la dirección IP de la pasarela. Además, el proceso de traducción de direcciones permite a las compañías asegurar la red interna siempre y cuando oculte la asignación de direcciones internas. Para un observador que se ubica fuera de la red, todos los pedidos parecen provenir de la misma dirección IP. Traducción estática
  • 24. El concepto de NAT estática consiste en hacer coincidir una dirección IP pública con una dirección IP de red privadainterna. Un router (o, más precisamente, la pasarela) hace coincidir unadirección IP privada (porejemplo, 192.168.0.1) con una dirección IP pública enrutable en internet y, en cierto sentido, realiza la traducción mediante la modificación de la dirección en el paquete IP. La traducción de las direcciones estáticas permite conectar máquinas de red interna a internet de manera transparente, aunque no resuelve el problema de escasez de direcciones debido a que se necesitan n direcciones IP enrutables para conectar n máquinas de la red interna. Traducción dinámica La NAT dinámica permite compartir una dirección IP enrutable (o una cantidad reducida de direcciones IP enrutables) entre varias máquinas con direcciones privadas.Así, todaslasmáquinasdelared internaposeenlamisma dirección IP virtual en forma externa. Por esta razón, el término "enmascaramiento de IP" se usa en ciertos casos para procesar la NAT dinámica. Para poder "multiplexar" (compartir) diferentes direcciones IP con una o más direcciones IP enrutables, la NAT dinámica utiliza la traducción de direcciones de puerto, es decir, la asignación de un puerto de origen diferente para cada solicitud, de modo que se pueda mantener una correspondencia entre los pedidos que provienen de la red interna y las respuestas de las máquinas en internet, las cuales están dirigidas a la dirección IP del router. VPN.- Las redes de área local (LAN) son las redes internas de las organizaciones, es decir las conexiones entre los equipos de unaorganización particular.Estas redes se conectan cada vez con más frecuencia a Internet mediante un equipo de interconexión. Sin embargo, losdatos transmitidosa través de Internet sonmucho más vulnerables que cuando viajan por una red interna de la organización, ya que la ruta tomada no
  • 25. está definida por anticipado, lo que significa que los datos deben atravesar una infraestructura de red pública que pertenece a distintas entidades. La primera solución para satisfacer esta necesidad de comunicación segura implica conectar redesremotasmediante líneas dedicadas. Sin embargo,como la mayoría de las compañías no pueden conectar dos redes de área local remotas con una línea dedicada, a veces es necesario usar Internet como medio de transmisión. Por lo tanto,el sistema VPN brinda unaconexión seguraa un bajo costo, ya que todo lo que se necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio comparable con unalínea dedicada, ya que la red física es pública y por lo tanto no está garantizada. Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro. La palabra"túnel"se usaparasimbolizar el hecho que losdatosestén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización. La gestión consiste en:  Autentificar al cliente VPN. No podemos dejar que entre cualquiera, por lo que se utiliza el típico usuario/contraseña, tarjetas inteligentes, etc.  Establecer un túnel a través de Internet. El driver de la VPN en el cliente le ofrece una dirección privada de la LAN de la empresa (la 10.0.1.45, por ejemplo), pero cualquier paquete que intente salir por esa tarjeta es
  • 26. encapsuladodentrodeotropaquete.Este segundopaqueteviaja porInternet desde la IP pública del empleado hasta la IP pública del servidor VPN en la empresa. Una vez allí, se extrae el paquete y se inyecta en la  LAN. Para que alguien de la LAN envíe un paquete a la 10.0.1.45el proceso es similar.  Proteger el túnel. Como estamos atravesandoInternet, hay que encriptar las comunicaciones (sobre todo si somos una empresa). Los paquetes encapsulados irán cifrados.  Liberar el túnel.El cliente oel servidorpueden interrumpirlaconexión cuando lo consideren necesario. SSL.- El SSL (Security Socket Layer) es el protocolo de seguridad de uso común que establecen uncanalseguroentre dos ordenadoresconectadosa travésde Interneto de una red interna. En nuestravida cotidiana, tan dependiente de Internet, solemos comprobarque las conexiones entre unnavegadorweb y un servidorweb realizadas a través de una conexión de Internet no segura emplean tecnología SSL. Técnicamente, el protocolo SSL es un método transparente para establecer una sesión segura que requiere una mínima intervención por parte del usuario final. Por ejemplo, el navegadoralerta al usuariode la presencia de un certificado SSL cuando se muestra un candado o cuando la barra de dirección aparece en verde cuando se trata de un certificado EV SSL con validación ampliada. En este hecho reside el éxito del protocolo SSL: es una experiencia sorprendentemente sencilla para los usuarios finales. A diferencia de las URL HTTP que comienzan con el protocolo "http://" y emplean el puerto 80 por defecto, las URL HTTPS comienzan con el protocolo "https://" y emplean el puerto 443 por defecto.
  • 27. El protocolo HTTP es inseguro y susceptible de ataques por parte de intrusos. Si los datos confidenciales transmitidos (por ejemplo los datosde una tarjeta de crédito o la información de usuario de una cuenta) cayesen en manos de la persona equivocada, los intrusos podrían acceder a cuentas online y consultar información confidencial. Cuandose emplea unprotocoloHTTPS paraenviar información a través de un navegador, tal información aparece encriptada y protegida. ¿Cómo se emplea la tecnología SSL en la práctica en las transacciones de comercio electrónico, los procesos de trabajo online y los servicios por Internet?  Para proteger transacciones realizadas con tarjetas de banco.  Para ofrecer protección online a los accesos al sistema, la información confidencial transmitidaa travésdeformulariosweb odeterminadasáreas protegidas de páginas web.  Para proteger el correo web y las aplicaciones como el acceso web a Outlook o los servidores Exchange y Office Communications.  Para proteger los procesos de trabajo y la virtualización de aplicaciones como plataformas Citrix Delivery o las plataformas de cloud computing.  Para proteger la conexión entre un cliente de correo como Microsoft Outlook y un servidor de correo como Microsoft Exchange.  Para protegerla transferencia de archivos sobre HTTPS y servicios de FTP, como podrían ser las actualizaciones de nuevas páginas por parte de un propietario de una página web o la transmisión de archivos pesados.  Para proteger los accesos y la actividad en paneles de control como Parallels o cPanel entre otros.  Para proteger el tráfico en una intranet como es el caso de las redes internas, la función compartir archivos, las extranets o las conexiones a bases de datos.  Para protegerlos accesos a redes y cualquier otrotráfico de red con VPNs de SSL como podrían ser los servidores de acceso VPN o las aplicaciones como Citrix Access Gateway. Todas estas aplicaciones tienen algunos puntos en común:
  • 28.  Es necesario protegerlaconfidencialidad de losdatostransmitidosa travésde Internet o de cualquier otra red, ya que nadie desea que la información de su tarjeta de crédito, su cuenta, sus contraseñaso sus datos personalesqueden expuestos en la Red.  Es necesario garantizarla integridadde estos datosparaevitar que unavez se han enviado los datos de la tarjeta de crédito y se ha confirmado el importe, un hacker que haya podido interceptar la información no pueda cambiar la cantidad cobrada y desviar el dinero.  Su empresa debe garantizar a sus clientes o a los usuarios de su extranet la autenticidad de su identidad y eliminar cualquier sombra de duda de que un tercero está suplantándole.  Su organización debe cumplir las normativas regionales, nacionales e internacionalesen materia de privacidad, seguridade integridad de los datos. IPSec.-El IPSec es un protocolo de comunicaciones (InternetProtocol Security) que provee de opciones avanzadasde seguridadtales como unos algoritmosde encriptación de la información más avanzadosy una autentificación de usuariosmás exhaustiva.
  • 29. Modos de encriptación IPSec El IPSec tiene dos modos de encriptación:  El Tunnel El "Tunnel" encripta la cabecera de cada "paquete" de información y el transporte  El Transporte En modo Transporteel IPSec solo encripta el transportede los "paquetes" Para qué sirve el IPSec El IPSec da un margensuplementario de seguridada lascomunicaciones de:  Routera router  Firewall a router  PC a router  PC a servidor Solo los dispositivos con certificado "IPSec" son capaces de utilizar este protocolo seguro. BIBLIOGRAFÍA biblioteca.pucp.edu.pe/docs/.../24_Alcocer_2000_Redes_Cap_24.pdf