Seguridad de red e informática
Administración en sistemas
- Causas de la inseguridad.
- Clasificación de los ataques.
- Ataques pasivos.
- Ataques activos.
- Atacantes: objetivos y comportamiento.
Administración en sistemas
Causas de la inseguridad:
-> La inseguridad de los sistemas informáticos y de las redes va más allá de los virus informáticos
conocidos. La introducción de mecanismos de protección es una prioridad para cualquier
empresa. Los atacantes a una red de telecomunicación no necesitan estar en contacto físico con
la víctima; los datos pueden ser fácilmente copiados, transmitidos, modificados o destruidos
cuando son transmitidos por la red. Como resultado, si no se dispone de los mecanismos de
protección adecuados resulta difícil identificar al atacante: no hay huellas y el marco legal no está
suficientemente actualizado para tratar este tipo de delitos.
La naturaleza en tiempo real de Internet añade una nueva dimensión a la delincuencia: es
instantáneo.
Administración en sistemas
Clasificación de ataques:
Los ataques a las redes pueden ser definidos como
diferentes tipos de actividades sistemáticas dirigidas a
disminuir o corromper su seguridad. Desde este punto de
vista, un ataque puede ser definido como una amenaza
sistemática generada por una entidad de una manera
artificial, deliberada e inteligente.
Administración en sistemas
Ataques pasivos:
Los ataques pasivos están relacionados con el contenido del mensaje y con
el análisis de tráfico:
Espionaje. En general, la mayoría de la información que se transmite utilizando una red de comunicaciones se envía de
forma no segura (sin cifrar) permitiendo a un atacante "escuchar" o interpretar (leer) los datos intercambiados. Uno de
los mayores problemas a los que se enfrenta un administrador de una red deriva de la capacidad de un atacante para
monitorizarla.
Sin servicios de cifrado (basados en el uso de técnicas criptográficas), los datos pueden ser leídos por otras personas a
medida que circulan por la red.
Análisis de tráfico.
Se refiere al proceso de interceptar y examinar los mensajes con el fin de deducir información de patrones en la
comunicación. Se puede realizar incluso cuando los mensajes están cifrados. En general, cuanto mayor es el número de
mensajes observados, interceptados y almacenados, más se puede inferir del tráfico. El análisis de tráfico, entre otras
cosas, permite a un atacante verificar que dos entidades están manteniendo una comunicación en un determinado
momento.
Administración en sistemas
Ataques activos.
Los ataques activos engloban alguna modificación del flujo de datos o la
creación de datos falsos. Puede dividirse en seis categorías:
-Suplantación de identidad. Es un tipo de ataque en el que el atacante
suplanta la identidad de otro usuario.
-Repetición. En este tipo de ataque, una transmisión de datos válida es
repetida o retardada de forma maliciosa. Este ataque lo puede provocar el
mismo emisor de datos originales o bien un atacante que los intercepta y
posteriormente los retransmite, posiblemente como parte de un ataque de
suplantación de identidad.
-Modificación de mensajes. El atacante elimina un mensaje que atraviesa la
red, lo altera, y lo reinserta.
Administración en sistemas
REDES INFORMÁTICAS
Una red es un conjunto de ordenadores conectados entre sí que pueden
compartir información, (documentos, imágenes, ...), recursos (impresoras,
discos duros) y servicios. Una red puede estar formada por dos ordenadores o
llegar incluso a tener conectados miles de ordenadores repartidos por todo el
mundo (como Internet).
Administración en sistemas
Tipos de redes:
Según su tamaño o área de cobertura:
Redes de Área Personal (PAN) (Personal Area Networks): comunica dispositivos en un radio de pocos metros.
Redes de Área Local (LAN) (Local Area Networks): redes de pequeña extensión, como en una casa, un instituto, una universidad
o una empresa.
Redes de Área Metropolitana (MAN) (Metropolitan Area Networks): Cubren una mayor superficie como una ciudad o un
municipio.
Redes de Área Extensa (WAN) (Wide Area Networks): conectan equipos entre ciudades, países o continentes distintos.
Según su nivel de acceso o privacidad:
--Internet: Es una red mundial de redes de ordenadores. Tiene acceso público.
--Intranet: Es una red local que utiliza herramientas de Internet (web, correo, ftp,...). Se puede considerar como una Internet
privada que funciona dentro de una misma institución.
--Extranet: Es una red privada virtual; es parte de la Intranet de una organización que se extiende a usuarios fuera de ella.
Ejemplos de red en imagen:
Servidor web:
• Un servidor web es un programa que
se ejecuta continuamente en un
computador, manteniéndose a la
espera de peticiones de ejecución que
le hará un cliente o un usuario de
Internet. El servidor web se encarga
de contestar a estas peticiones de
forma adecuada, entregando como
resultado una página web o
información de todo tipo de acuerdo
a los comandos solicitados. En este
punto es necesario aclarar lo
siguiente: mientras que comúnmente
se utiliza la palabra servidor para
referirnos a una computadora con un
software servidor instalado, en
estricto rigor un servidor es el
software que permite la realización
de las funciones descritas.
Conexión de una red ADSL:
En la imagen vemos la forma de conectar los
equipos una red con conexión a Internet mediante
ADSL.
1.5 Configuración de la red en Windows:
• Se debe abrir en Panel del Control – Redes e
Internet – Centro de redes y recursoscompartidos
• Hacer clic en Cambiar configuración del
adaptador para ver el estado de la red.
• Se hace doble clic en el adaptador que deseamos
configurar.
• Presionamos en el botón de Propiedades y se
hace doble clic en Protocolo de Internet versión 4
(TCP/iPv4) y de nuevo el botón Propiedades.
• Aquí elegimos entre Obtener una dirección IP
automáticamente si nuestro proveedor nos
haofrecido obtener la configuración por DHCP (lo
más habitual); o Usar la siguiente dirección IP
para realizar una configuración manual de las IP.
• Comandos del DOS para redes:
Hay comandos del DOS (Entrar con cmd) que nos ayudan a tener información y verificar el
buen funcionamiento de nuestra red.
- ipconfig: Nos muestra los valores de configuración de nuestra red. Para tener más
información ponemos ipconfig/all y de esta forma tendríamos datos como nuestra IP,
puerta de enlace, servidores DNS o la dirección MAC de nuestra tarjeta de red.
- ping: Nos permite verificar el funcionamiento de nuestra red tanto durante su
configuración como para detectar posibles fallos en la misma. El comando ping envía un
paquete de información de 32 bits que el destino los lee y responde de la misma forma por
lo que debe coincidir con la información de respuesta. También nos da el tiempo en el que
tardan en conectarse dos puntos remotos. Algunas utilidades prácticas de comprobación
serían:
Saber la IP de una página web.
- ping www.google.es.
- Verificar la tarjeta de red ping IP
de mi ordenador.
- Verificar el cableado del equipo hacia
la redping IP de otro equipo.
- Verificar cableado general.
- ping Puerta de enlace.
CONCLUSIONES
• Las redes de datos cumplen una función muy importante, y es que facilitan
la comunicación ya que permiten conectarnos de forma global con
nuestra familia, amigos etc. Todo esto por medio de los
diferentes procedimientos que utilizan estas redes, haciendo que la
comunicación llegue al destino y a tiempo.
• Con la implementación de la tecnología tenemos como organizarnos
laboralmente, profesionalmente y personalmente, por cuanto la tecnología
nos da las herramientas necesarias para la realización de los diferentes
procesos e actividades que requerimos.
• Con la implementación de las redes y cada herramienta que nos aportan
hacen que podamos tener una comunicación constante donde el costo nos
es favorable.
Gracias por ver
Porfavor dar su PanchoLike
David Panchi.
Jhon Tenemaza.
2do “B” Sistemas.
Colegio Simón Bolívar.

tema y seguridad de redes

  • 1.
    Seguridad de rede informática Administración en sistemas - Causas de la inseguridad. - Clasificación de los ataques. - Ataques pasivos. - Ataques activos. - Atacantes: objetivos y comportamiento.
  • 2.
    Administración en sistemas Causasde la inseguridad: -> La inseguridad de los sistemas informáticos y de las redes va más allá de los virus informáticos conocidos. La introducción de mecanismos de protección es una prioridad para cualquier empresa. Los atacantes a una red de telecomunicación no necesitan estar en contacto físico con la víctima; los datos pueden ser fácilmente copiados, transmitidos, modificados o destruidos cuando son transmitidos por la red. Como resultado, si no se dispone de los mecanismos de protección adecuados resulta difícil identificar al atacante: no hay huellas y el marco legal no está suficientemente actualizado para tratar este tipo de delitos. La naturaleza en tiempo real de Internet añade una nueva dimensión a la delincuencia: es instantáneo.
  • 3.
    Administración en sistemas Clasificaciónde ataques: Los ataques a las redes pueden ser definidos como diferentes tipos de actividades sistemáticas dirigidas a disminuir o corromper su seguridad. Desde este punto de vista, un ataque puede ser definido como una amenaza sistemática generada por una entidad de una manera artificial, deliberada e inteligente.
  • 4.
    Administración en sistemas Ataquespasivos: Los ataques pasivos están relacionados con el contenido del mensaje y con el análisis de tráfico: Espionaje. En general, la mayoría de la información que se transmite utilizando una red de comunicaciones se envía de forma no segura (sin cifrar) permitiendo a un atacante "escuchar" o interpretar (leer) los datos intercambiados. Uno de los mayores problemas a los que se enfrenta un administrador de una red deriva de la capacidad de un atacante para monitorizarla. Sin servicios de cifrado (basados en el uso de técnicas criptográficas), los datos pueden ser leídos por otras personas a medida que circulan por la red. Análisis de tráfico. Se refiere al proceso de interceptar y examinar los mensajes con el fin de deducir información de patrones en la comunicación. Se puede realizar incluso cuando los mensajes están cifrados. En general, cuanto mayor es el número de mensajes observados, interceptados y almacenados, más se puede inferir del tráfico. El análisis de tráfico, entre otras cosas, permite a un atacante verificar que dos entidades están manteniendo una comunicación en un determinado momento.
  • 5.
    Administración en sistemas Ataquesactivos. Los ataques activos engloban alguna modificación del flujo de datos o la creación de datos falsos. Puede dividirse en seis categorías: -Suplantación de identidad. Es un tipo de ataque en el que el atacante suplanta la identidad de otro usuario. -Repetición. En este tipo de ataque, una transmisión de datos válida es repetida o retardada de forma maliciosa. Este ataque lo puede provocar el mismo emisor de datos originales o bien un atacante que los intercepta y posteriormente los retransmite, posiblemente como parte de un ataque de suplantación de identidad. -Modificación de mensajes. El atacante elimina un mensaje que atraviesa la red, lo altera, y lo reinserta.
  • 7.
    Administración en sistemas REDESINFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí que pueden compartir información, (documentos, imágenes, ...), recursos (impresoras, discos duros) y servicios. Una red puede estar formada por dos ordenadores o llegar incluso a tener conectados miles de ordenadores repartidos por todo el mundo (como Internet).
  • 8.
    Administración en sistemas Tiposde redes: Según su tamaño o área de cobertura: Redes de Área Personal (PAN) (Personal Area Networks): comunica dispositivos en un radio de pocos metros. Redes de Área Local (LAN) (Local Area Networks): redes de pequeña extensión, como en una casa, un instituto, una universidad o una empresa. Redes de Área Metropolitana (MAN) (Metropolitan Area Networks): Cubren una mayor superficie como una ciudad o un municipio. Redes de Área Extensa (WAN) (Wide Area Networks): conectan equipos entre ciudades, países o continentes distintos. Según su nivel de acceso o privacidad: --Internet: Es una red mundial de redes de ordenadores. Tiene acceso público. --Intranet: Es una red local que utiliza herramientas de Internet (web, correo, ftp,...). Se puede considerar como una Internet privada que funciona dentro de una misma institución. --Extranet: Es una red privada virtual; es parte de la Intranet de una organización que se extiende a usuarios fuera de ella.
  • 9.
    Ejemplos de reden imagen:
  • 10.
    Servidor web: • Unservidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente o un usuario de Internet. El servidor web se encarga de contestar a estas peticiones de forma adecuada, entregando como resultado una página web o información de todo tipo de acuerdo a los comandos solicitados. En este punto es necesario aclarar lo siguiente: mientras que comúnmente se utiliza la palabra servidor para referirnos a una computadora con un software servidor instalado, en estricto rigor un servidor es el software que permite la realización de las funciones descritas.
  • 11.
    Conexión de unared ADSL: En la imagen vemos la forma de conectar los equipos una red con conexión a Internet mediante ADSL. 1.5 Configuración de la red en Windows: • Se debe abrir en Panel del Control – Redes e Internet – Centro de redes y recursoscompartidos • Hacer clic en Cambiar configuración del adaptador para ver el estado de la red. • Se hace doble clic en el adaptador que deseamos configurar. • Presionamos en el botón de Propiedades y se hace doble clic en Protocolo de Internet versión 4 (TCP/iPv4) y de nuevo el botón Propiedades. • Aquí elegimos entre Obtener una dirección IP automáticamente si nuestro proveedor nos haofrecido obtener la configuración por DHCP (lo más habitual); o Usar la siguiente dirección IP para realizar una configuración manual de las IP.
  • 13.
    • Comandos delDOS para redes: Hay comandos del DOS (Entrar con cmd) que nos ayudan a tener información y verificar el buen funcionamiento de nuestra red. - ipconfig: Nos muestra los valores de configuración de nuestra red. Para tener más información ponemos ipconfig/all y de esta forma tendríamos datos como nuestra IP, puerta de enlace, servidores DNS o la dirección MAC de nuestra tarjeta de red. - ping: Nos permite verificar el funcionamiento de nuestra red tanto durante su configuración como para detectar posibles fallos en la misma. El comando ping envía un paquete de información de 32 bits que el destino los lee y responde de la misma forma por lo que debe coincidir con la información de respuesta. También nos da el tiempo en el que tardan en conectarse dos puntos remotos. Algunas utilidades prácticas de comprobación serían: Saber la IP de una página web. - ping www.google.es. - Verificar la tarjeta de red ping IP de mi ordenador. - Verificar el cableado del equipo hacia la redping IP de otro equipo. - Verificar cableado general. - ping Puerta de enlace.
  • 15.
    CONCLUSIONES • Las redesde datos cumplen una función muy importante, y es que facilitan la comunicación ya que permiten conectarnos de forma global con nuestra familia, amigos etc. Todo esto por medio de los diferentes procedimientos que utilizan estas redes, haciendo que la comunicación llegue al destino y a tiempo. • Con la implementación de la tecnología tenemos como organizarnos laboralmente, profesionalmente y personalmente, por cuanto la tecnología nos da las herramientas necesarias para la realización de los diferentes procesos e actividades que requerimos. • Con la implementación de las redes y cada herramienta que nos aportan hacen que podamos tener una comunicación constante donde el costo nos es favorable.
  • 16.
    Gracias por ver Porfavordar su PanchoLike David Panchi. Jhon Tenemaza. 2do “B” Sistemas. Colegio Simón Bolívar.