SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Seguridad
en la Red
Jorge González Severiano
Introducción
El mundo de la información y la comunicación ha cambiado: el modo en que adquirimos,
almacenamos y diseminamos el conocimiento cada vez se parece menos a los modos
usados tradicionalmente. El motivo fundamental es el tratamiento automatizado de la
información que nos facilitan los computadores. Sin embargo, y aunque los medios y
sistemas utilizados están disponibles desde hace algún tiempo, todavía no llegamos a
comprender completamente las consecuencias de su uso. Aún más, conforme su uso vaya
extendiéndose, es bastante probable que la situación se complique. Estamos pasando
muy rápidamente del uso de estas tecnologías por parte de comunidades restringidas con
necesidades y capacidades muy específicas, a la generalización de su uso en aspectos muy
diversos de la vida diaria, por parte de personas con muy diferentes intereses.
Evidentemente, esto es así en la mayoría de los casos por los claros beneficios obtenidos.
Pero ningún avance tiene solo beneficios y ventajas; si adquirir, almacenar y diseminar
información es cada vez más sencillo, también lo es hacer esas mismas cosas con fines
diferentes a los iniciales. Algunas de las facetas que pueden verse perjudicadas por estos
avances son nuestra privacidad, y la seguridad de los datos almacenados por medios
electrónicos cuantos más datos nuestros estén informatizados, más posibilidades existen
de que alguien que nosotros no hayamos previsto, pueda tener acceso a los mismos.
No hace mucho, para obtener datos acerca de nosotros y de nuestros asuntos privados,
un ladrón tenía que ir a nuestra casa o a nuestro centro de trabajo, y robar los
documentos (o, al menos, copiarlos); ahora, basta con que sea suficientemente hábil para
que pueda acceder a nuestro computador mientras nos conectamos con el modem (para
leer el correo electrónico, o charlar con los amigos en el IRC) y obtener la información sin
que, tal vez, lleguemos ni siquiera a notarlo. Aunque los motivos son muy variados,
fundamentalmente podemos hablar de dos aspectos que inciden directamente en el
problema: motivos técnicos (funda- mentalmente la forma en que se transmite y
almacena la información) y motivos sociales/culturales (básicamente por el modo en que
se usa la tecnología y por las personas que la usan). En lo que sigue vamos a hablar de
estos temas, tratando de dar una visión de cuáles pueden ser los principales problemas a
los que nos podemos enfrentar y algunas ideas de autoprotección.
Tipos de Ataques
Los sistemas informáticos usan una diversidad de componentes, desde electricidad para
suministrar alimentación a los equipos hasta el programa de software ejecutado mediante
el sistema operativo que usa la red. Los ataques se pueden producir en cada eslabón de
esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. El
esquema que figura a continuación repasa brevemente los distintos niveles que revisten
un riesgo para la seguridad.
Los riesgos se pueden clasificar de la siguiente manera:
 Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a
los equipos:
 Interrupción del suministro eléctrico.
 Apagado manual del equipo.
 Vandalismo.
 Apertura de la carcasa del equipo y robo del disco duro.
 Monitoreo del tráfico de red.
 Intercepción de comunicaciones:
 Secuestro de sesión.
 Falsificación de identidad.
 Redireccionamiento o alteración de mensajes.
 Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el
funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio
se dividen de la siguiente manera:
 Explotación de las debilidades del protocolo TCP/IP.
 Explotación de las vulnerabilidades del software del servidor.
 Intrusiones:
 Análisis de puertos.
 Elevación de privilegios: este tipo de ataque consiste en aprovechar una
vulnerabilidad en una aplicación al enviar una solicitud específica (no
planeada por su diseñador). En ciertos casos, esto genera comportamientos
atípicos que permiten acceder al sistema con derechos de aplicación. Los
ataques de desbordamiento de la memoria intermedia (búfer) usan este
principio.
 Ataques malintencionados (virus, gusanos, troyanos).
 Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo
usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera
una vulnerabilidad en el sistema al brindar información (la contraseña, por
ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede,
ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido
común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden
ayudar a evitar este tipo de errores.
 Puertas trampa: son puertas traseras ocultas en un programa de software que
brindan acceso a su diseñador en todo momento.
Es por ello que los errores de programación de los programas son corregidos con bastante
rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en
manos de los administradores (o usuarios privados con un buen conocimiento)
mantenerse informados acerca de las actualizaciones de los programas que usan a fin de
limitar los riesgos de ataques.
Además, existen ciertos dispositivos (firewalls, sistemas de detección de
intrusiones, antivirus) que brindan la posibilidad de aumentar el nivel de seguridad.
Intrusiones en la Red
Muchos protocolos de redes de computadoras fueron diseñados antes de intrusión y
piratería llegó a ser extenso. Debido a esto, protocolos como TCP/IP y redes inalámbricas
tienen fallos de seguridad inherente que con frecuencia son explotadas para inmiscuirse
en redes protegidas. Los hackers también con frecuencia atacan a usuarios para robar
contraseñas e información sensible sobre redes a través de la ingeniería social, phishing y
virus. Una vez que un intruso obtiene acceso a una red protegida, la puerta está abierta
para el robo de datos y cyber fraude, totalizando un estimado $559,7 millones en daños
en 2009, según el centro de denuncia de delitos de Internet.
Prevención
Más grandes de los gobiernos, organizaciones y corporaciones emplean a una serie de
controles de hardware y software para evitar la entrada de la red. Ejemplos de tecnologías
preventivas comunes de hardware incluyen firewalls, tipo de red o limitadores de
conexión y switches de red. Los avances recientes en herramientas de software combinan
estas tecnologías con programas de análisis heurístico tráfico adivinar qué paquetes
contienen tráfico malicioso. Bases de datos y aplicaciones web también deberán
protegerse contra los ataques de inyección común mediante el uso de variables seguras y
depuración de MySQL.
Detección
Detección rápida y respuesta son las claves para minimizar el impacto de una intrusión de
éxito de la red. Sistemas de detección de intrusión, como Tripwire o Snort detectan
cambios en un sistema o un número de paquetes de datos de red maliciosos y alertar a los
administradores del sistema la posibilidad de un ataque. Algunas herramientas de
software avanzadas bloquean automáticamente cierto tráfico, tales como virus o
denegación de servicio ataques después de que se alcanza un cierto umbral. Una vez
detectado, personal de seguridad de información aislar al intruso, evaluar los daños
mediante herramientas de auditoría y parche de las vulnerabilidades.
Efectos
Detección y prevención de intrusiones de red, tienen un efecto tremendo en las
operaciones diarias de una organización. Empresas pueden ser considerados responsables
en caso de un ataque si no adecuadamente prevenir y detectar al intruso, en 18 U.S.C.
sección 1030–la ley federal que regula la seguridad informática. Intrusiones de red,
dependiendo del tamaño y magnitud, son costosas y consumen tiempo para investigar y
corregir. Repercusiones legales derivadas de un ataque cibernético a menudo tardan años
en resolver.
Certificados de Seguridad
Los certificados de seguridad son una medida de confianza adicional para las personas
que visitan y hacen transacciones en su página web, le permite cifrar los datos entre el
ordenador del cliente y el servidor que representa a la página. El significado más preciso
de un certificado de seguridad es que con él logramos que los datos personales sean
encriptados y así imposibilitar que sean interceptados por otro usuario. Ahora es muy
común ver en nuestros exploradores el protocolo de seguridad https; mediante éste,
básicamente nos dice que la información que se envía a través de internet, entre el
navegador del cliente y el servidor donde está alojada la página, se encripta de forma que
es casi imposible que otra persona reciba, vea o modifique los datos confidenciales del
cliente. Las ventajas de este sistema las podemos ver fácilmente, ya que si es seguro,
podemos medir la confianza de nuestro sitio en cuanto al volumen de ventas en línea.
Para los clientes es fundamental realizar compras de manera segura y así identificar que la
información llegará al servidor correcto.
Los certificados de seguridad brindan confianza en línea, al obtener un certificado, su
cliente podrá conocer la información sobre su empresa. Al ofrecer seguridad, aumentará
el número de clientes y usuarios, realizando más compras en su sitio web y así tener una
experiencia en internet más rentable.
Los sitios web que cuentan con certificados de seguridad nos permiten saber quién es el
dueño del mismo, saber a qué dominio pertenece, la procedencia real del dueño del sitio,
la validez del certificado, así como su fecha de caducidad, y sobre todo, la empresa que ha
emitido el certificado. Podemos decir que los sitios web que consideran necesario un
certificado de seguridad logran garantizar mayor seguridad a los usuarios.
Tiene que elegir el certificado de seguridad más completo y así estar resguardando la
seguridad del cliente, es lo más importante en la empresa. Para identificar fácilmente que
navegamos en una página web segura, en nuestro explorador de internet se muestra un
icono de candado, indicando que la transferencia de datos entre su computadora y el
servidor no puede ser interceptado por nadie.
Pfsense
Pfsense es una distribución personalizada de FreeBSD para usarlo en servicios de redes
LAN y WAN tales como firewall, enrutador, servidor de balanceo de carga, entre
otras las cuáles serán mencionadas más adelante. El proyecto es comercialmente
sostenido por BSD perimeter LLC. Este proyecto nació el año 2004 por Chris Buechler y
Ullrich Scott en instalaciones para PC y servidores. El modelo de desarrollo de pfsense es
de código abierto, la última versión estable es la versión 1 2 3, el núcleo de pfsense es
basado en el sistema operativo libre llamado BSD, el tipo de núcleo de pfsense es de tipo
monolítico. De acuerdo al portal oficial de pfsense para el 2010 pfsense ha tenido más de
un millón de descargas donde ha sido instalado con éxito en ambientes desde redes
domésticas hasta grandes corporaciones.
Pfsense cuenta con un gestor de paquetes desde su interfaz gráfica accedida
remotamente para ampliar sus funcionalidades, al elegir el paquete deseado el sistema lo
descarga y lo instala automáticamente. Existen 60 módulos disponibles para descargar al
pfsense e instalarlos entre estos el proxy squid IMinspector, Snort, ClamAV entre otros.
Para manejar pfsense no es necesario tener conocimientos avanzados sobre línea de
comandos de BSD. Pfsense puede ser instalado en cualquier ordenador PC o servidor
independientemente de su arquitectura que cuente con un mínimo de 2 tarjetas de red. Al
poseer software de código abierto, la comunidad de desarrolladores pueden dar soporte y
asistencia con costo por parte de BSDPerimeter. Cada persona es libre de modificar y
vender su propia distribución conciertas condiciones.
Sitio de descargas
http://www.pfsense.org/mirror.php?section=downloads
Instalación
El proceso de instalación del pfsense se realiza de la siguiente manera:
1. Se arranca el PC o el servidor desde la unidad de CD verificando arranque tal y como se
muestra en esta pantalla.
2. Se visualizara luego la siguiente pantalla mostrando el menú de arranque del pfsense
como tal donde seleccionamos la opción 1
3. Después saldrá un pantallazo tal cual como se muestra a continuación indicándonos
que identificador le daremos a las tarjetas de red que se encuentran instaladas y
reconocidas por el pfsense, las cuales se identifican por el fabricante de la tarjeta de red y
pregunta que si queremos configurar vlan para la red LAN en este caso le decimos que no.
4. Enseguida le damos el identificador de las tarjetas de red para diferenciar cual será LAN
y WAN respectivamente así. Los identificadores pueden varias dependiendo del fabricante
de las tarjetas de red
5. Luego de configurar el identificador de las tarjetas de red el sistema nos preguntara si
esta configuración es correcta para proceder con la carga de archivos de instalación del
pfsense donde damos “Y”
6. En este momento nos saldrá una pantalla como esta con 16 opciones de configuración
previa antes de iniciar la instalación, lo recomendable es configurar primero la ip fija para
la red LAN de acuerdo al rango que se tenga en la topología existente
7. Esta configuración se realiza en dos campos, primero la dirección IP ejemplo
192.168.2.1 y segundo se configura la longitud de la máscara de acuerdo a las que
aparecen en la siguiente pantalla.
8. y por último el sistema nos pregunta si queremos habilitar el servicio DHCP le damos
que si para indicar la ip inicial y la ip final de la siguiente forma:
9. El resultado de esta configuración será el siguiente, aquí el sistema nos indicara la ip por
la cual accederemos a la consola por web y la configuración dhcp que fue realizada.
10. El siguiente paso será digitar el número 99 para dar inicio a la instalación del pfsense
en el disco duro donde saldrá la siguiente pantalla. En esta pantalla seleccionaremos la
opción “Accept these settings”. Aquí el sistema empezara a formatear el disco duro y
copiar los archivos del sistema.
11. Luego nos saldrá la siguiente pantalla en donde nos preguntara que tipo de instalación
queremos aplicar a nuestro servidor, o si queremos recuperar el archivo de config.xml.
Seleccionamos la opción Quick/Easy install.
12. En el siguiente paso seleccionamos el kernel para el procesador que estemos
utilizando, en la mayoria de casos “uniprocessor kernel” las otras opciones se reservan
para otros usos como programadores, o dispositivos que se manejan via cable Serial.
13. Por ultimo seleccionamos OK para dar por terminado el proceso de instalación del
pfsense en el servidor dedicado y seleccionamos “reboot”
14. Luego antes de reiniciar por HDD saldrá esta pantalla con el usuario y contraseña de
ingreso a la consola web.
15. Arrancamos el servidor dedicado desde el disco duro
16. Comprobamos el acceso a internet del pfsense a través de un ping a una página web
ejemplo www.google.com esto se hace con la opción 7.
17. En la misma red lan nos ubicamos en un equipo diferente con sistema operativo
windows o Linux verificando que este tenga una ip entregada del servidor pfsense para
poder acceder a la consola web.
18. Comprobamos acceso a internet a través del servidor pfsense.
19. Para ingresar a la consola web ingresamos la ip que configuramos previamente para la
interfaz LAN http://192.168.2.1 y nos saldrá una ventana para ingresar usuario y
contraseña:
Usuario: admin Contraseña: pfsense
Esta ip es la puerta de enlace que será entregada a los equipos cliente a través de dhcp
20. Después de ingresar las credenciales de ingreso nos saldrá una serie de pantallazos
con los siguientes parámetros de configuración: Servidores DNS ya sean de otro servidor
en la topología, o los entregados por el ISP o los propios del sistema operativo. Nombre
del host como todo equipo en una red. Nombre del dominio si existe en la topología.
Configuración de zona horaria.
21. En la configuración de la interfaz WAN se modifica cuando en la topología existen IP´s
fijas públicas entregadas por el ISP
22. En esta pantalla se configura la nueva contraseña para ingresar a la consola web del
pfsense.
23. Por último saldrá la pantalla de reiniciar el sistema con los cambios guardados.
24. Por último saldrá la pantalla de inicio del Firewall listo para configurar las reglas de
filtrado.
Implementación
 Firewall
 State Table
 Network Address Translation (NAT)
 Balance de carga
 VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
 Servidor PPPoE
 Servidor DNS
 Portal Cautivo
 Servidor DHCP
Untangle
Es una plataforma para desplegar aplicaciones basadas en redes. La plataforma une estas
aplicaciones alrededor de un GUI común, base de datos y señalamiento. Las aplicaciones
sobre la plataforma de Untangle inspeccionan el tráfico de la red simultáneamente, lo cual
reduce los requisitos de recurso de cada aplicación individual enormemente. La
plataforma de Untangle soporta muchas aplicaciones de fuentes abiertas y software
adicionales de comercial actualmente.
El Servidor Untangle da una forma sencilla de proteger, controlar y supervisar toda la red.
Ofrece la tecnología necesaria para protegerse de amenazas como virus, spyware y
ataques. Protege la productividad mediante el control de Web ilegítima surf, y da una en
profundidad vista de la actividad de la red. Todo esto en una sola interfaz utilizable.
Reports proporciona informes claros y concisos acerca del tráfico de red y violaciones de
las políticas. Con esta información se pueden detectar los problemas relacionados con
virus o spyware, así como supervisar ilegítimo comportamiento de los usuarios, tales
como navegación por Internet o mensajería instantánea.
El Servidor Untangle se ejecuta en un PC situado entre la conexión a Internet (módem de
cable o DSL, etc) y el switch. Se puede sustituir o complementar una ya existente o router
Firewall.
Descargas
http://www.untangle.com/store/get-untangle/
Instalación
PASO 1. Conecte el servidor de Untangle en su red como se lo vaya a utilizar, haciendo
esto ahora ayudará en las etapas posteriores de la instalación. Los siguientes diagramas
muestran los dos métodos más comúnmente utilizados. Si necesita que su servidor
Untangle preparados fuera de la primera línea, asegúrese de que el servidor Untangle
tiene acceso a Internet. Usted será capaz de conectarlo según lo previsto más adelante.
Si ya tiene un router / firewall y desea que se mantenga instalado, instale el servidor
Untangle entre el firewall y el conmutador interno principal. En este escenario, el servidor
Untangle funcionará como un puente. No es necesario cambiar la ruta por defecto
(gateway) en cualquier equipo detrás del firewall, ni el cambio de las rutas en el router.
PASO 2. Si no tienes una ya existente o un router que desea reemplazar su enrutador
existente, conecte el servidor Untangle como se muestra aquí. Además, proporcionará
servicios de enrutamiento para su red, así como protección de firewall.
PASO 3. Cuando el sistema haya reiniciado automáticamente iniciará el asistente que nos
ayudará a la configuración de Untangle para ser usado en nuestra red.
Siga los pasos en el asistente
PASO 4. Hemos instalado satisfactoriamente Untangle en el ordenador o servidor y
configurado la conexión en red. Ahora ya está listo para descargar aplicaciones. Si no está
seguro de las aplicaciones que deseamos descargar ¿Qué aplicaciones debemos utilizar? el
Asistente de aplicaciones nos ayudará. Si sabemos lo que queremos instalar, hacer lo
siguiente:
•Haga clic en la aplicación que desea descargar. (Paso 1).
• Haga clic en "Free Download", "prueba gratuita" o "Comprar ahora", dependiendo de lo
que le gustaría hacer y qué opciones están disponibles (paso 2). Las solicitudes de primas
están disponibles en 14 días versión de prueba gratuita.
• La aplicación aparecerá en su estante después de que haya sido descargado (paso 3).
PASO 5. Casi todas las aplicaciones de Untangle se ejecutan e instalan automáticamente
(se ven cuando están en verde) Si deseamos ajustar las configuraciones iniciales, clic en el
botón de Ajustes para poder ajustar dichas configuraciones. Únicamente después se hace
clic en Aceptar para guardar los cambios y Cancelar para rechazarlos. Las aplicaciones se
activan o desactivan dando clic en el botón de On. Para remover las aplicaciones se hace
clic en el botón Remover de la lista los aplicativos que consideremos no vamos a necesitar.
Implementación
Filtrado de URL, Anti-Spam, Anti-Virus, Anti-Phishing, Anti-Spyware, intrusos,
Cortafuegos, VPN, SSL VPN
Fortinet
Es el fabricante pionero y líder de soluciones de Seguridad Integral de redes en tiempo
real. Sus plataformas de seguridad con aceleración ASIC ofrecen protección multinivel
integrando todas las aplicaciones de seguridad esenciales, como firewalling, VPN IPSec y
SSL, antivirus, IDS/IPS, filtrado de contenidos web, antispam y calidad de servicio.
Fortinet es el único proveedor que ofrece seguridad integral con virtualización para
grandes empresas, MSSPs y operadores de telecomunicaciones a través de una
plataforma de alto rendimiento con integración de ocho funcionalidades y con gestión
centralizada de múltiples dominios.
Las soluciones convencionales se basan en una colección de complejos, costosos de
sistemas independientes que no paran de hoy en día ataques basados en contenido.
Implementación
Precios

Más contenido relacionado

La actualidad más candente

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 

La actualidad más candente (11)

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 

Destacado

Destacado (20)

15 shock generalidades
15 shock generalidades15 shock generalidades
15 shock generalidades
 
Agea grupo de estudios de actualidad 2011
Agea grupo de estudios de actualidad 2011Agea grupo de estudios de actualidad 2011
Agea grupo de estudios de actualidad 2011
 
Ingenierias y sus aporte
Ingenierias y sus aporteIngenierias y sus aporte
Ingenierias y sus aporte
 
CFM Informa set/2013
CFM Informa set/2013CFM Informa set/2013
CFM Informa set/2013
 
Autismo 1
Autismo 1Autismo 1
Autismo 1
 
Apostila grafomotricidade 1 simone helen drumond
Apostila grafomotricidade 1 simone helen drumondApostila grafomotricidade 1 simone helen drumond
Apostila grafomotricidade 1 simone helen drumond
 
Portafolios REAs para las Ceincias Naturales
Portafolios REAs para las Ceincias NaturalesPortafolios REAs para las Ceincias Naturales
Portafolios REAs para las Ceincias Naturales
 
201 coordenação do foguete simone hdi
201 coordenação do foguete simone hdi201 coordenação do foguete simone hdi
201 coordenação do foguete simone hdi
 
Dia do poeta
Dia do poetaDia do poeta
Dia do poeta
 
11pbas heces-ilpv-1216203649595891-9
11pbas heces-ilpv-1216203649595891-911pbas heces-ilpv-1216203649595891-9
11pbas heces-ilpv-1216203649595891-9
 
Esquema de las nuevas tegnologias
Esquema de las nuevas tegnologiasEsquema de las nuevas tegnologias
Esquema de las nuevas tegnologias
 
Ue 1.0 introduccion a la asignatura
Ue 1.0 introduccion a la asignaturaUe 1.0 introduccion a la asignatura
Ue 1.0 introduccion a la asignatura
 
352 mascaras da joaninha
352 mascaras da joaninha352 mascaras da joaninha
352 mascaras da joaninha
 
Dia das mães 1
Dia das mães 1Dia das mães 1
Dia das mães 1
 
Fobias específicas intervenção
Fobias específicas   intervençãoFobias específicas   intervenção
Fobias específicas intervenção
 
Presentación1 funcadi chadid
Presentación1 funcadi chadidPresentación1 funcadi chadid
Presentación1 funcadi chadid
 
Teatro de fantoches de papel simone drumond
Teatro de fantoches de papel simone drumondTeatro de fantoches de papel simone drumond
Teatro de fantoches de papel simone drumond
 
Apostila letra vv
Apostila letra vvApostila letra vv
Apostila letra vv
 
Dia do radioamador
Dia do radioamadorDia do radioamador
Dia do radioamador
 
Teo2012
Teo2012Teo2012
Teo2012
 

Similar a Seguridad en la red

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfMAICOLALEXANDERMORAV
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 

Similar a Seguridad en la red (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Seguridad en la red

  • 1. Seguridad en la Red Jorge González Severiano
  • 2. Introducción El mundo de la información y la comunicación ha cambiado: el modo en que adquirimos, almacenamos y diseminamos el conocimiento cada vez se parece menos a los modos usados tradicionalmente. El motivo fundamental es el tratamiento automatizado de la información que nos facilitan los computadores. Sin embargo, y aunque los medios y sistemas utilizados están disponibles desde hace algún tiempo, todavía no llegamos a comprender completamente las consecuencias de su uso. Aún más, conforme su uso vaya extendiéndose, es bastante probable que la situación se complique. Estamos pasando muy rápidamente del uso de estas tecnologías por parte de comunidades restringidas con necesidades y capacidades muy específicas, a la generalización de su uso en aspectos muy diversos de la vida diaria, por parte de personas con muy diferentes intereses. Evidentemente, esto es así en la mayoría de los casos por los claros beneficios obtenidos. Pero ningún avance tiene solo beneficios y ventajas; si adquirir, almacenar y diseminar información es cada vez más sencillo, también lo es hacer esas mismas cosas con fines diferentes a los iniciales. Algunas de las facetas que pueden verse perjudicadas por estos avances son nuestra privacidad, y la seguridad de los datos almacenados por medios electrónicos cuantos más datos nuestros estén informatizados, más posibilidades existen de que alguien que nosotros no hayamos previsto, pueda tener acceso a los mismos. No hace mucho, para obtener datos acerca de nosotros y de nuestros asuntos privados, un ladrón tenía que ir a nuestra casa o a nuestro centro de trabajo, y robar los documentos (o, al menos, copiarlos); ahora, basta con que sea suficientemente hábil para que pueda acceder a nuestro computador mientras nos conectamos con el modem (para leer el correo electrónico, o charlar con los amigos en el IRC) y obtener la información sin que, tal vez, lleguemos ni siquiera a notarlo. Aunque los motivos son muy variados, fundamentalmente podemos hablar de dos aspectos que inciden directamente en el problema: motivos técnicos (funda- mentalmente la forma en que se transmite y almacena la información) y motivos sociales/culturales (básicamente por el modo en que se usa la tecnología y por las personas que la usan). En lo que sigue vamos a hablar de estos temas, tratando de dar una visión de cuáles pueden ser los principales problemas a los que nos podemos enfrentar y algunas ideas de autoprotección.
  • 3. Tipos de Ataques Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de software ejecutado mediante el sistema operativo que usa la red. Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa brevemente los distintos niveles que revisten un riesgo para la seguridad.
  • 4. Los riesgos se pueden clasificar de la siguiente manera:  Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:  Interrupción del suministro eléctrico.  Apagado manual del equipo.  Vandalismo.  Apertura de la carcasa del equipo y robo del disco duro.  Monitoreo del tráfico de red.  Intercepción de comunicaciones:  Secuestro de sesión.  Falsificación de identidad.  Redireccionamiento o alteración de mensajes.  Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera:  Explotación de las debilidades del protocolo TCP/IP.  Explotación de las vulnerabilidades del software del servidor.  Intrusiones:  Análisis de puertos.  Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio.  Ataques malintencionados (virus, gusanos, troyanos).
  • 5.  Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores.  Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento. Es por ello que los errores de programación de los programas son corregidos con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques. Además, existen ciertos dispositivos (firewalls, sistemas de detección de intrusiones, antivirus) que brindan la posibilidad de aumentar el nivel de seguridad. Intrusiones en la Red Muchos protocolos de redes de computadoras fueron diseñados antes de intrusión y piratería llegó a ser extenso. Debido a esto, protocolos como TCP/IP y redes inalámbricas tienen fallos de seguridad inherente que con frecuencia son explotadas para inmiscuirse en redes protegidas. Los hackers también con frecuencia atacan a usuarios para robar contraseñas e información sensible sobre redes a través de la ingeniería social, phishing y virus. Una vez que un intruso obtiene acceso a una red protegida, la puerta está abierta para el robo de datos y cyber fraude, totalizando un estimado $559,7 millones en daños en 2009, según el centro de denuncia de delitos de Internet. Prevención Más grandes de los gobiernos, organizaciones y corporaciones emplean a una serie de controles de hardware y software para evitar la entrada de la red. Ejemplos de tecnologías preventivas comunes de hardware incluyen firewalls, tipo de red o limitadores de conexión y switches de red. Los avances recientes en herramientas de software combinan
  • 6. estas tecnologías con programas de análisis heurístico tráfico adivinar qué paquetes contienen tráfico malicioso. Bases de datos y aplicaciones web también deberán protegerse contra los ataques de inyección común mediante el uso de variables seguras y depuración de MySQL. Detección Detección rápida y respuesta son las claves para minimizar el impacto de una intrusión de éxito de la red. Sistemas de detección de intrusión, como Tripwire o Snort detectan cambios en un sistema o un número de paquetes de datos de red maliciosos y alertar a los administradores del sistema la posibilidad de un ataque. Algunas herramientas de software avanzadas bloquean automáticamente cierto tráfico, tales como virus o denegación de servicio ataques después de que se alcanza un cierto umbral. Una vez detectado, personal de seguridad de información aislar al intruso, evaluar los daños mediante herramientas de auditoría y parche de las vulnerabilidades. Efectos Detección y prevención de intrusiones de red, tienen un efecto tremendo en las operaciones diarias de una organización. Empresas pueden ser considerados responsables en caso de un ataque si no adecuadamente prevenir y detectar al intruso, en 18 U.S.C. sección 1030–la ley federal que regula la seguridad informática. Intrusiones de red, dependiendo del tamaño y magnitud, son costosas y consumen tiempo para investigar y corregir. Repercusiones legales derivadas de un ataque cibernético a menudo tardan años en resolver.
  • 7. Certificados de Seguridad Los certificados de seguridad son una medida de confianza adicional para las personas que visitan y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador del cliente y el servidor que representa a la página. El significado más preciso de un certificado de seguridad es que con él logramos que los datos personales sean encriptados y así imposibilitar que sean interceptados por otro usuario. Ahora es muy común ver en nuestros exploradores el protocolo de seguridad https; mediante éste, básicamente nos dice que la información que se envía a través de internet, entre el navegador del cliente y el servidor donde está alojada la página, se encripta de forma que es casi imposible que otra persona reciba, vea o modifique los datos confidenciales del cliente. Las ventajas de este sistema las podemos ver fácilmente, ya que si es seguro, podemos medir la confianza de nuestro sitio en cuanto al volumen de ventas en línea. Para los clientes es fundamental realizar compras de manera segura y así identificar que la información llegará al servidor correcto. Los certificados de seguridad brindan confianza en línea, al obtener un certificado, su cliente podrá conocer la información sobre su empresa. Al ofrecer seguridad, aumentará el número de clientes y usuarios, realizando más compras en su sitio web y así tener una experiencia en internet más rentable. Los sitios web que cuentan con certificados de seguridad nos permiten saber quién es el dueño del mismo, saber a qué dominio pertenece, la procedencia real del dueño del sitio, la validez del certificado, así como su fecha de caducidad, y sobre todo, la empresa que ha emitido el certificado. Podemos decir que los sitios web que consideran necesario un certificado de seguridad logran garantizar mayor seguridad a los usuarios. Tiene que elegir el certificado de seguridad más completo y así estar resguardando la seguridad del cliente, es lo más importante en la empresa. Para identificar fácilmente que navegamos en una página web segura, en nuestro explorador de internet se muestra un icono de candado, indicando que la transferencia de datos entre su computadora y el servidor no puede ser interceptado por nadie.
  • 8. Pfsense Pfsense es una distribución personalizada de FreeBSD para usarlo en servicios de redes LAN y WAN tales como firewall, enrutador, servidor de balanceo de carga, entre otras las cuáles serán mencionadas más adelante. El proyecto es comercialmente sostenido por BSD perimeter LLC. Este proyecto nació el año 2004 por Chris Buechler y Ullrich Scott en instalaciones para PC y servidores. El modelo de desarrollo de pfsense es de código abierto, la última versión estable es la versión 1 2 3, el núcleo de pfsense es basado en el sistema operativo libre llamado BSD, el tipo de núcleo de pfsense es de tipo monolítico. De acuerdo al portal oficial de pfsense para el 2010 pfsense ha tenido más de un millón de descargas donde ha sido instalado con éxito en ambientes desde redes domésticas hasta grandes corporaciones. Pfsense cuenta con un gestor de paquetes desde su interfaz gráfica accedida remotamente para ampliar sus funcionalidades, al elegir el paquete deseado el sistema lo descarga y lo instala automáticamente. Existen 60 módulos disponibles para descargar al pfsense e instalarlos entre estos el proxy squid IMinspector, Snort, ClamAV entre otros. Para manejar pfsense no es necesario tener conocimientos avanzados sobre línea de comandos de BSD. Pfsense puede ser instalado en cualquier ordenador PC o servidor independientemente de su arquitectura que cuente con un mínimo de 2 tarjetas de red. Al poseer software de código abierto, la comunidad de desarrolladores pueden dar soporte y asistencia con costo por parte de BSDPerimeter. Cada persona es libre de modificar y vender su propia distribución conciertas condiciones. Sitio de descargas http://www.pfsense.org/mirror.php?section=downloads Instalación El proceso de instalación del pfsense se realiza de la siguiente manera: 1. Se arranca el PC o el servidor desde la unidad de CD verificando arranque tal y como se muestra en esta pantalla. 2. Se visualizara luego la siguiente pantalla mostrando el menú de arranque del pfsense como tal donde seleccionamos la opción 1 3. Después saldrá un pantallazo tal cual como se muestra a continuación indicándonos que identificador le daremos a las tarjetas de red que se encuentran instaladas y
  • 9. reconocidas por el pfsense, las cuales se identifican por el fabricante de la tarjeta de red y pregunta que si queremos configurar vlan para la red LAN en este caso le decimos que no. 4. Enseguida le damos el identificador de las tarjetas de red para diferenciar cual será LAN y WAN respectivamente así. Los identificadores pueden varias dependiendo del fabricante de las tarjetas de red 5. Luego de configurar el identificador de las tarjetas de red el sistema nos preguntara si esta configuración es correcta para proceder con la carga de archivos de instalación del pfsense donde damos “Y” 6. En este momento nos saldrá una pantalla como esta con 16 opciones de configuración previa antes de iniciar la instalación, lo recomendable es configurar primero la ip fija para la red LAN de acuerdo al rango que se tenga en la topología existente 7. Esta configuración se realiza en dos campos, primero la dirección IP ejemplo 192.168.2.1 y segundo se configura la longitud de la máscara de acuerdo a las que aparecen en la siguiente pantalla. 8. y por último el sistema nos pregunta si queremos habilitar el servicio DHCP le damos que si para indicar la ip inicial y la ip final de la siguiente forma: 9. El resultado de esta configuración será el siguiente, aquí el sistema nos indicara la ip por la cual accederemos a la consola por web y la configuración dhcp que fue realizada. 10. El siguiente paso será digitar el número 99 para dar inicio a la instalación del pfsense en el disco duro donde saldrá la siguiente pantalla. En esta pantalla seleccionaremos la opción “Accept these settings”. Aquí el sistema empezara a formatear el disco duro y copiar los archivos del sistema. 11. Luego nos saldrá la siguiente pantalla en donde nos preguntara que tipo de instalación queremos aplicar a nuestro servidor, o si queremos recuperar el archivo de config.xml. Seleccionamos la opción Quick/Easy install. 12. En el siguiente paso seleccionamos el kernel para el procesador que estemos utilizando, en la mayoria de casos “uniprocessor kernel” las otras opciones se reservan para otros usos como programadores, o dispositivos que se manejan via cable Serial. 13. Por ultimo seleccionamos OK para dar por terminado el proceso de instalación del pfsense en el servidor dedicado y seleccionamos “reboot” 14. Luego antes de reiniciar por HDD saldrá esta pantalla con el usuario y contraseña de ingreso a la consola web.
  • 10. 15. Arrancamos el servidor dedicado desde el disco duro 16. Comprobamos el acceso a internet del pfsense a través de un ping a una página web ejemplo www.google.com esto se hace con la opción 7. 17. En la misma red lan nos ubicamos en un equipo diferente con sistema operativo windows o Linux verificando que este tenga una ip entregada del servidor pfsense para poder acceder a la consola web. 18. Comprobamos acceso a internet a través del servidor pfsense. 19. Para ingresar a la consola web ingresamos la ip que configuramos previamente para la interfaz LAN http://192.168.2.1 y nos saldrá una ventana para ingresar usuario y contraseña: Usuario: admin Contraseña: pfsense Esta ip es la puerta de enlace que será entregada a los equipos cliente a través de dhcp 20. Después de ingresar las credenciales de ingreso nos saldrá una serie de pantallazos con los siguientes parámetros de configuración: Servidores DNS ya sean de otro servidor en la topología, o los entregados por el ISP o los propios del sistema operativo. Nombre del host como todo equipo en una red. Nombre del dominio si existe en la topología. Configuración de zona horaria. 21. En la configuración de la interfaz WAN se modifica cuando en la topología existen IP´s fijas públicas entregadas por el ISP 22. En esta pantalla se configura la nueva contraseña para ingresar a la consola web del pfsense. 23. Por último saldrá la pantalla de reiniciar el sistema con los cambios guardados. 24. Por último saldrá la pantalla de inicio del Firewall listo para configurar las reglas de filtrado. Implementación  Firewall  State Table  Network Address Translation (NAT)  Balance de carga  VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
  • 11.  Servidor PPPoE  Servidor DNS  Portal Cautivo  Servidor DHCP Untangle Es una plataforma para desplegar aplicaciones basadas en redes. La plataforma une estas aplicaciones alrededor de un GUI común, base de datos y señalamiento. Las aplicaciones sobre la plataforma de Untangle inspeccionan el tráfico de la red simultáneamente, lo cual reduce los requisitos de recurso de cada aplicación individual enormemente. La plataforma de Untangle soporta muchas aplicaciones de fuentes abiertas y software adicionales de comercial actualmente. El Servidor Untangle da una forma sencilla de proteger, controlar y supervisar toda la red. Ofrece la tecnología necesaria para protegerse de amenazas como virus, spyware y ataques. Protege la productividad mediante el control de Web ilegítima surf, y da una en profundidad vista de la actividad de la red. Todo esto en una sola interfaz utilizable. Reports proporciona informes claros y concisos acerca del tráfico de red y violaciones de las políticas. Con esta información se pueden detectar los problemas relacionados con virus o spyware, así como supervisar ilegítimo comportamiento de los usuarios, tales como navegación por Internet o mensajería instantánea. El Servidor Untangle se ejecuta en un PC situado entre la conexión a Internet (módem de cable o DSL, etc) y el switch. Se puede sustituir o complementar una ya existente o router Firewall. Descargas http://www.untangle.com/store/get-untangle/
  • 12. Instalación PASO 1. Conecte el servidor de Untangle en su red como se lo vaya a utilizar, haciendo esto ahora ayudará en las etapas posteriores de la instalación. Los siguientes diagramas muestran los dos métodos más comúnmente utilizados. Si necesita que su servidor Untangle preparados fuera de la primera línea, asegúrese de que el servidor Untangle tiene acceso a Internet. Usted será capaz de conectarlo según lo previsto más adelante. Si ya tiene un router / firewall y desea que se mantenga instalado, instale el servidor Untangle entre el firewall y el conmutador interno principal. En este escenario, el servidor Untangle funcionará como un puente. No es necesario cambiar la ruta por defecto (gateway) en cualquier equipo detrás del firewall, ni el cambio de las rutas en el router. PASO 2. Si no tienes una ya existente o un router que desea reemplazar su enrutador existente, conecte el servidor Untangle como se muestra aquí. Además, proporcionará servicios de enrutamiento para su red, así como protección de firewall. PASO 3. Cuando el sistema haya reiniciado automáticamente iniciará el asistente que nos ayudará a la configuración de Untangle para ser usado en nuestra red. Siga los pasos en el asistente PASO 4. Hemos instalado satisfactoriamente Untangle en el ordenador o servidor y configurado la conexión en red. Ahora ya está listo para descargar aplicaciones. Si no está seguro de las aplicaciones que deseamos descargar ¿Qué aplicaciones debemos utilizar? el Asistente de aplicaciones nos ayudará. Si sabemos lo que queremos instalar, hacer lo siguiente: •Haga clic en la aplicación que desea descargar. (Paso 1). • Haga clic en "Free Download", "prueba gratuita" o "Comprar ahora", dependiendo de lo que le gustaría hacer y qué opciones están disponibles (paso 2). Las solicitudes de primas están disponibles en 14 días versión de prueba gratuita. • La aplicación aparecerá en su estante después de que haya sido descargado (paso 3). PASO 5. Casi todas las aplicaciones de Untangle se ejecutan e instalan automáticamente (se ven cuando están en verde) Si deseamos ajustar las configuraciones iniciales, clic en el botón de Ajustes para poder ajustar dichas configuraciones. Únicamente después se hace clic en Aceptar para guardar los cambios y Cancelar para rechazarlos. Las aplicaciones se activan o desactivan dando clic en el botón de On. Para remover las aplicaciones se hace clic en el botón Remover de la lista los aplicativos que consideremos no vamos a necesitar.
  • 13. Implementación Filtrado de URL, Anti-Spam, Anti-Virus, Anti-Phishing, Anti-Spyware, intrusos, Cortafuegos, VPN, SSL VPN Fortinet Es el fabricante pionero y líder de soluciones de Seguridad Integral de redes en tiempo real. Sus plataformas de seguridad con aceleración ASIC ofrecen protección multinivel integrando todas las aplicaciones de seguridad esenciales, como firewalling, VPN IPSec y SSL, antivirus, IDS/IPS, filtrado de contenidos web, antispam y calidad de servicio. Fortinet es el único proveedor que ofrece seguridad integral con virtualización para grandes empresas, MSSPs y operadores de telecomunicaciones a través de una plataforma de alto rendimiento con integración de ocho funcionalidades y con gestión centralizada de múltiples dominios. Las soluciones convencionales se basan en una colección de complejos, costosos de sistemas independientes que no paran de hoy en día ataques basados en contenido. Implementación