Seguridad en redes informáticas


      1.-comprension(función).
      2.-pasos a seguir.
      3.- niveles.
      3.- conclusiones.

                                 FIN(salir)
comprensión de la seguridad en redes
            informáticas.
¿Que es?
• La seguridad en redes no es mas que mecanismos ya sea hardware o
  software que se encarga de filtrar a los usuarios o programas que quieran
  interferir ya sea con la integridad de la red o con la información que se
  encuentra en esta.
¿Para que sirven?
• Los sistemas de seguridad sirven para, como se menciono antes, proteger
  a las computadoras conectadas en una red de tal manera que solo se
  pueda utilizar de una forma segura en la cual los usuarios puedan
  comunicarse de manera que no salgan los datos a lugares no deseados y
  se puedan procesar solo en un orden deseado por el administrador de
  dicha cuenta para poder lograr esto se requieren de varios pasos a seguir y
  distintos niveles de seguridad. De los cuales se hablara a continuación.
Pasos a seguir para instalar la
              seguridad en tu red.
¿Como iniciar la seguridad en mi red?

Para empezar se tiene que empezar por lo mas básico que en el caso de las
   computadoras
actuales seria activar el firewall. En este programa se filtran los accesos a la
   red y bloquea el
acceso a personas no autorizadas a redes privadas. no obstante el firewall
   tiene algunas desventajas de las
cuales se pueden mencionar las siguientes:
• El cortafuegos no puede proteger de las amenazas a las que está
  sometido por ataques internos o usuarios negligentes. El
  cortafuegos no puede prohibir a espías corporativos copiar datos
  sensibles en medios físicos de almacenamiento (discos, memorias,
  etc.) y sustraerlas del edificio.
• Un cortafuegos no puede proteger contra aquellos ataques cuyo
  tráfico no pase a través de él.
• El cortafuegos no puede proteger contra los ataques de ingeniería
  social.
• El cortafuegos no puede proteger contra los ataques posibles a la
  red interna por virus informáticos a través de archivos y software.
  La solución real está en que la organización debe ser consciente en
  instalar software antivirus en cada máquina para protegerse de los
  virus que llegan por cualquier medio de almacenamiento u otra
  fuente.
• El cortafuegos no protege de los fallos de seguridad de los servicios
  y protocolos cuyo tráfico esté permitido. Hay que configurar
  correctamente y cuidar la seguridad de los servicios que se
  publiquen en Internet.
• ¿ y si esto no sirve?
• En caso de que la primera opción falle se pueden adquirir otros métodos
  de control en caso de que el firewall falle tal es el caso de los antivirus que
  se encargan de detectar y de eliminar o controlar comandos que quieran
  ejecutarse sin permiso de un usuario o de un administrador para que no
  se puedan desactivar otros dispositivos de seguridad o se puedan
  recolectar datos o contraseñas necesarias para poder controlar la red o la
  infraestructura de la misma y dañarla. Para aclarar; el antivirus y el firewall
  no protegen de todos los riesgos en una rad abierta (ya que en redes
  serradas no se puede entrometer usuarios de otros lados siempre y
  cuando sea una red privada) existen otros métodos para proteger los
  datos ya sea encriptar los archivos, claves o comandos pero sobre esto no
  me internare por que es un tema demasiado avanzado.
Niveles de seguridad en redes
• Existen varios métodos para asegurar tus datos como
  encriptar, preguntas de seguridad, huellas digitales, etc.
  Pero dependiendo de que tanto se haga para poder accesar
  a los datos se clasifica en los siguientes niveles:
• Nivel D
  Este nivel contiene sólo una división y está reservada para
  sistemas que han sido evaluados y no cumplen con ninguna
  especificación de seguridad.
  Sin sistemas no confiables, no hay protección para el
  hardware, el sistema operativo es inestable y no hay
  autentificación con respecto a los usuarios y sus derechos
  en el acceso a la información. Los sistemas operativos que
  responden a este nivel son MS-DOS y System 7.0 de
  Macintosh.
• Nivel C1: Protección Discrecional
  Se requiere identificación de usuarios que permite el acceso a
  distinta información. Cada usuario puede manejar su información
  privada y se hace la distinción entre los usuarios y el administrador
  del sistema, quien tiene control total de acceso.
  Muchas de las tareas cotidianas de administración del sistema sólo
  pueden ser realizadas por este "super usuario" quien tiene gran
  responsabilidad en la seguridad del mismo. Con la actual
  descentralización de los sistemas de cómputos, no es raro que en
  una organización encontremos dos o tres personas cumpliendo este
  rol. Esto es un problema, pues no hay forma de distinguir entre los
  cambios que hizo cada usuario.
  A continuación se enumeran los requerimientos mínimos que debe
  cumplir la clase C1:
    – Acceso de control discrecional: distinción entre usuarios y recursos. Se
      podrán definir grupos de usuarios (con los mismos privilegios) y
      grupos de objetos (archivos, directorios, disco) sobre los cuales podrán
      actuar usuarios o grupos de ellos.
    – Identificación y Autentificación: se requiere que un usuario se
      identifique antes de comenzar a ejecutar acciones sobre el sistema. El
      dato de un usuario no podrá ser accedido por un usuario sin
      autorización o identificación.
• Nivel C2: Protección de Acceso Controlado
  Este subnivel fue diseñado para solucionar las debilidades del C1.
  Cuenta con características adicionales que crean un ambiente de
  acceso controlado. Se debe llevar una auditoria de accesos e intentos
  fallidos de acceso a objetos.
  Tiene la capacidad de restringir aún más el que los usuarios ejecuten
  ciertos comandos o tengan acceso a ciertos archivos, permitir o
  denegar datos a usuarios en concreto, con base no sólo en los
  permisos, sino también en los niveles de autorización.
  Requiere que se audite el sistema. Esta auditoría es utilizada para
  llevar registros de todas las acciones relacionadas con la seguridad,
  como las actividades efectuadas por el administrador del sistema y sus
  usuarios.
  La auditoría requiere de autenticación adicional para estar seguros de
  que la persona que ejecuta el comando es quien dice ser. Su mayor
  desventaja reside en los recursos adicionales requeridos por el
  procesador y el subsistema de discos.
  Los usuarios de un sistema C2 tienen la autorización para realizar
  algunas tareas de administración del sistema sin necesidad de ser
  administradores.
  Permite llevar mejor cuenta de las tareas relacionadas con la
  administración del sistema, ya que es cada usuario quien ejecuta el
  trabajo y no el administrador del sistema.
•   Nivel B1: Seguridad Etiquetada
    Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad
    multinivel, como la secreta y ultra secreta. Se establece que el dueño del archivo no
    puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
    A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de
    seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías
    (contabilidad, nóminas, ventas, etc.).
    Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y
    viceversa. Es decir que cada usuario tiene sus objetos asociados.
    También se establecen controles para limitar la propagación de derecho de accesos a
    los distintos objetos.

•   Nivel B2: Protección Estructurada
    Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto
    inferior.
    La Protección Estructurada es la primera que empieza a referirse al problema de un
    objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel
    inferior.
    Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por
    distintos usuarios.
    El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y
    seguridad son modificadas; y el administrador es el encargado de fijar los canales de
    almacenamiento y ancho de banda a utilizar por los demás usuarios.
• Nivel A: Protección Verificada
  Es el nivel más elevado, incluye un proceso de
  diseño, control y verificación, mediante métodos
  formales (matemáticos) para asegurar todos los
  procesos que realiza un usuario sobre el sistema.
  Para llegar a este nivel de seguridad, todos los
  componentes de los niveles inferiores deben
  incluirse. El diseño requiere ser verificado de
  forma matemática y también se deben realizar
  análisis de canales encubiertos y de distribución
  confiable. El software y el hardware son
  protegidos para evitar infiltraciones ante
  traslados o movimientos del equipamiento.
Conclusiones.
• Para comenzar el tema de la seguridad en una
  red se me hizo muy extenso e inscribible en una
  pequeña presentación por este método no
  obstante sentí que el objetivo de mi practica se
  logró, ya que en esta presentación se dio un poco
  de todo lo solicitado por la mayoría de las
  personas que se interesen en el tema no es muy
  completo pero si es informativo hasta donde el
  caso lo pide. Gracias por leerlo y espero que les
  haya sido util.

Seguridad en redes informáticas

  • 1.
    Seguridad en redesinformáticas 1.-comprension(función). 2.-pasos a seguir. 3.- niveles. 3.- conclusiones. FIN(salir)
  • 2.
    comprensión de laseguridad en redes informáticas. ¿Que es? • La seguridad en redes no es mas que mecanismos ya sea hardware o software que se encarga de filtrar a los usuarios o programas que quieran interferir ya sea con la integridad de la red o con la información que se encuentra en esta. ¿Para que sirven? • Los sistemas de seguridad sirven para, como se menciono antes, proteger a las computadoras conectadas en una red de tal manera que solo se pueda utilizar de una forma segura en la cual los usuarios puedan comunicarse de manera que no salgan los datos a lugares no deseados y se puedan procesar solo en un orden deseado por el administrador de dicha cuenta para poder lograr esto se requieren de varios pasos a seguir y distintos niveles de seguridad. De los cuales se hablara a continuación.
  • 3.
    Pasos a seguirpara instalar la seguridad en tu red. ¿Como iniciar la seguridad en mi red? Para empezar se tiene que empezar por lo mas básico que en el caso de las computadoras actuales seria activar el firewall. En este programa se filtran los accesos a la red y bloquea el acceso a personas no autorizadas a redes privadas. no obstante el firewall tiene algunas desventajas de las cuales se pueden mencionar las siguientes:
  • 4.
    • El cortafuegosno puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. • El cortafuegos no puede proteger contra los ataques de ingeniería social. • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
  • 5.
    • ¿ ysi esto no sirve? • En caso de que la primera opción falle se pueden adquirir otros métodos de control en caso de que el firewall falle tal es el caso de los antivirus que se encargan de detectar y de eliminar o controlar comandos que quieran ejecutarse sin permiso de un usuario o de un administrador para que no se puedan desactivar otros dispositivos de seguridad o se puedan recolectar datos o contraseñas necesarias para poder controlar la red o la infraestructura de la misma y dañarla. Para aclarar; el antivirus y el firewall no protegen de todos los riesgos en una rad abierta (ya que en redes serradas no se puede entrometer usuarios de otros lados siempre y cuando sea una red privada) existen otros métodos para proteger los datos ya sea encriptar los archivos, claves o comandos pero sobre esto no me internare por que es un tema demasiado avanzado.
  • 6.
    Niveles de seguridaden redes • Existen varios métodos para asegurar tus datos como encriptar, preguntas de seguridad, huellas digitales, etc. Pero dependiendo de que tanto se haga para poder accesar a los datos se clasifica en los siguientes niveles: • Nivel D Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
  • 7.
    • Nivel C1:Protección Discrecional Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario. A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1: – Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos. – Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación.
  • 8.
    • Nivel C2:Protección de Acceso Controlado Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización. Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios. La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos. Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores. Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.
  • 9.
    Nivel B1: Seguridad Etiquetada Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados. También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos. • Nivel B2: Protección Estructurada Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.
  • 10.
    • Nivel A:Protección Verificada Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
  • 11.
    Conclusiones. • Para comenzarel tema de la seguridad en una red se me hizo muy extenso e inscribible en una pequeña presentación por este método no obstante sentí que el objetivo de mi practica se logró, ya que en esta presentación se dio un poco de todo lo solicitado por la mayoría de las personas que se interesen en el tema no es muy completo pero si es informativo hasta donde el caso lo pide. Gracias por leerlo y espero que les haya sido util.