El documento habla sobre la gestión de seguridad en redes. Explica que la seguridad en redes garantiza el funcionamiento óptimo de las máquinas de una red y los derechos de acceso de los usuarios. También describe varios tipos de ataques a redes como la intromisión, el espionaje y la intercepción. Finalmente, resalta la importancia de implementar medidas de seguridad como contraseñas, encriptación y firewalls para proteger las redes e información.
1. Seguridad en Gestión de
Redes
Presentado por:
Isael Pimentel 6-712-
2351
Héctor Mitre
2. Gestion de Seguridad en Redes
La gestión de redes y sistemas comprende las
aplicaciones específicas que incorporan posibilidad de
gestión e interacción en parámetros asociados a su
rendimiento, las plataformas Web y bases de datos, y
en definitiva los sistemas que componen la arquitectura
de una organización; es decir, los servidores. En
realidad, y aunque habitualmente se identifican con un
determinado hardware (y sus componentes, garantías,
actividades de reparación) y un software de base
(sistema operativo, comunicaciones, etc.) estáticos, la
realidad es que se requiere realizar actividades
continuadas de gestión de los mismos, para así
mejorar su disponibilidad, seguridad, integración con el
3. Seguridad en Gestión de
Redes
La seguridad en gestión de redes garantiza que
el funcionamiento de todas las máquinas de una
red sea óptimo y que todos los usuarios de estas
máquinas posean los derechos que les han sido
concedidos.
La seguridad en redes permite a las
organizaciones disponer de un acceso limpio a
Internet para todos los usuarios, en cualquier
lugar y en cualquier dispositivo,
proporcionándoles una experiencia de Internet
4. Inseguridad en Redes
La inseguridad en gestión de redes puede dividirse
en dos categorías:
Un estado de inseguridad activo, es decir, la falta
de conocimiento del usuario acerca de las
funciones del sistema, algunas de las cuales
pueden ser dañinas para el sistema (por ejemplo,
no desactivar los servicios de red que el usuario
no necesita)
un estado pasivo de inseguridad; es decir,
cuando el administrador (o el usuario) de un
sistema no está familiarizado con los
mecanismos de seguridad presentes en el
5. Protección de Seguridad en
Redes
Evitar que personas no autorizadas intervengan
en el sistema con fines malignos
Establecer clave de cifrado y descifrado
Garantizar que no se rompan los servicios
Hacer respaldos de información
Limite de acceso a la red (firewall)
Limite de numero en puntos de entradas
(puertos)
6. Objetivo de Ataques en Redes
Atracción hacia lo prohibido
El deseo de tener dinero (violando bancos)
La reputación (impresionar a sus amigos)
El deseo de hacer daño, ya sea editando
informaciones o destruyéndolas.
Definir políticas de seguridad internas
(contraseñas, activación de archivos ejecutables)
7. Software de Protección de Redes
y Sistemas
Eventwath 2.3 Monitoriza los logs del sistema, si un
importante nuevo evento sucede envía un mail de alerta
que puede ir directamente al móvil.
Microsoft Baseline Security Analyzer (MBSA) Ésta
herramienta se ejecuta en equipos basados en Windows
2000 y Windows XP, y puede buscar revisiones que faltan
y vulnerabilidades de la seguridad en equipos basados en
Windows NT 4.0, Windows 2000 y Windows XP.
Process Explorer Programas que te informa de que
procesos corren en tu sistema además de darle
información detallada de cada tarea activa en tu PC y qué
cantidad de recursos utiliza cada una de ellas.
URLScan Security Tool Añade un poco de seguridad al
IIS validando las URL solicitadas por los navegadores,
evitando así los ataques que utilizan códigos unicode y
8. Tipos de Ataque a La Red
Ataques de intromisión: Este tipo de ataque es
cuando alguien abre archivos, uno tras otro, en
nuestra computadora hasta encontrar algo que le
sea de su interés
Ataque de espionaje en líneas: Se da cuando
alguien escucha la conversación y en la cual, él
no es un invitado. Este tipo de ataque, es muy
común en las redes inalámbricas y no se
requiere, como ya lo sabemos, de un dispositivo
físico conectado a algún cable que entre o salga
del edificio
9. Tipos de Ataque a La Red
Ataque de intercepción: Este tipo de ataque se
dedica a desviar la información a otro punto que no
sea la del destinatario, y así poder revisar archivos,
información y contenidos de cualquier flujo en una
red.
Ataque de modificación: Este tipo de ataque se
dedica a alterar la información que se encuentra, de
alguna forma ya validada, en computadoras y bases
de datos.
Ataque de suplantación: Este tipo de ataque se
dedica a dar información falsa, a negar una
10. Tipos de Seguridad En Gestion de
Redes
La seguridad lógica: Cada empresa debe de
desarrollar un procedimiento para identificar la
vulnerabilidad en sus sistemas de cómputo;
normalmente las exploraciones son realizadas por el
departamento de seguridad y los ajustes son
realizados por los administradores del sistema
canalizándolos a los programadores y/o
proveedores del sistema.
11. Tipos de Seguridad En Gestion de
Redes
Seguridad técnica: Las medidas técnicas de
seguridad se ocupan de la implementación de los
controles de seguridad sobre los sistemas de
cómputo y de red. Estos controles son
manifestaciones de las políticas y los procedimientos
de la organización
La seguridad física: La seguridad física debe ser
empleada junto con la seguridad administrativa y
técnica para brindar una protección completa.
Ninguna cantidad de seguridad técnica puede
proteger la información confidencial si no se controla
el acceso físico a los servidores, equipos y
computadoras. Igualmente, las condiciones climáticas
y de suministro de energía pueden afectar la
13. Conclusión
Hoy en día todo trabajo e información que se
deseen compartir, así como las comunicaciones y
transacciones entre computadoras y equipos a
través de la red es necesario tener todas las
medidas pertinentes para evitar fallas, ataques y
fraudulentos.
Cada usuario que maneje su PC debe estar
consciente que debe establecer mediadas para
evitar el robo de información, ya se encriptado los
datos o estableciendo contraseñas a sus datos.