SlideShare una empresa de Scribd logo
1 de 5
SEGURIDAD EN LA RED
El activo más importante en las organizaciones públicas,
privadas y de cualquier índole, es la información que tienen.
Entre más grande es la organización más grande es el interés de
mantener la seguridad en la red, por lo tanto, es de suma
importancia el asegurar la seguridad de la información.
La seguridad no es solamente el implementar usuarios y
contraseñas, es el implementar políticas que garanticen la
seguridad tanto física como lógica de la información.
Dentro del entorno de la red se debe asegurar la privacidad de
la información y de proteger las operaciones de daños no
intencionados como deliberados.
Dentro de las redes inalámbricas el sentido de seguridad es más
sentido debido a la naturaleza de las mismas. En sus inicios la
seguridad en este tipo de redes era muy deficiente y algunas
personas de daban a la tarea de encontrar redes inalámbricas
para acceder a ellas desde las calles.
Este documento pretende dar una idea general sobre este
tema y poder tener una idea clara de la importancia que esto
tiene.
PLANIFICACIÓN DE LA SEGURIDAD EN REDES.
La planificación de la seguridad en el diseño de la red es de
suma importancia pues de esto depende el buen desempeño
de la red y nos evita trabajo posterior y pérdida de datos y
posibles daños a la red.
En ocasiones se considera el tema de seguridad fuera de
tiempo lo cual trae consecuencias de retrabado, gastos
excesivos y posibles pérdidas de información.
Algunos puntos que debemos tomar en cuenta son:
 Accesos no autorizados.
 Daño intencionado y no intencionado.
 Uso indebido de información (robo de información).
El nivel de seguridad de nuestra red dependerá de su tamaño e
importancia de la información. Un banco deberá de tener un
nivel muy alto de seguridad por las transacciones que maneja,
una red casera no tendrá la misma importancia, solo se
orientará a los accesos de los familiares a ciertos puntos de las
computadoras que la formen.
En este momento se definen las políticas referentes a los usuarios
y contraseñas, los métodos de acceso a los servidores y a los
sistemas. Se definen la complejidad que debe reunir las
contraseñas y su validación dentro de la red, el tiempo de
trabajo de las estaciones de trabajo, áreas de acceso por cada
usuario, etc.
PERMISOS DE ACCESO.
La seguridad basada en autentificación de usuario es la más
usada, nos permite administrar y asignar derechos a los usuarios
de la red. Permitiendo o denegando los accesos a los recursos a
través de una base de datos en el servidor.
El trabajo del administrador deberá incluir la administración de
usuarios. Otra manera de administrar usuarios es mediante el uso
de grupos de usuarios, el cual nos da la facilidad de aplicar las
políticas de seguridad a grupos específicos los cuales heredaran
estas a los miembros de dicho grupo.
MEDIDAS ADICIONALES.
Se debe tomar en cuenta el uso de cortafuegos que permita
administrar el acceso de usuarios de otras redes así como el
monitorear las actividades de los usuarios de la red, permitiendo
el tener una bitácora de sucesos de red.
Las bitácoras son de gran utilidad para aplicar auditorias a la
red.
La revisión de los registros de eventos dentro de la red permite
ver las actividades de los usuarios dentro de la red, esto permite
al administrador darse cuenta de los accesos no autorizados por
parte de los usuarios y tomar las medidas que faciliten
incrementar la seguridad.
La auditoria permite monitorear algunas de las siguientes
actividades o funciones
 Intentos de acceso.
 Conexiones y desconexiones de los recursos designados.
 Terminación de la conexión.
 Desactivación de cuentas.
 Apertura y cierre de archivos.
 Modificaciones realizadas en los archivos.
 Creación o borrado de directorios.
 Modificación de directorios.
 Eventos y modificaciones del servidor.
 Modificaciones de las contraseñas.
 Modificaciones de los parámetros de entrada.
Estas medidas se podrán implementar mas o menos fácil
dependiendo de nuestro sistema operativo de red, ya que
algunos sistemas operativos tienen la facilidad de administrar las
auditorias que el administrador determine en forma sencilla.
Se puede implementar algoritmos de encriptación de datos
para la información relevante. Hay algunos organismos que
certifican este tipo de software y garantizan la confidencialidad
de los datos a través de la red, en especial en Internet, donde la
seguridad de nuestra información es delicada.
El funcionamiento de estos sistemas de encriptación funcionan
de la siguiente manera: el emisor aplica el algoritmo de
encriptación a los datos, estos viajaran a través de la red de tal
forma que si algún intruso quiera verla no le será posible. Al
llegar al destino se aplicara un algoritmo inverso que permita
traducir los datos a su forma original.
También se pueden implementar medidas de identificación
biométrica como lectores de huella digital, escaneo de palma
de mano, entre otros, esta tecnología es más segura que la
simple identificación de nombre de usuario y contraseña ya que
el usuario no tendrá que recordar contraseñas que en algunos
casos son complejas y difíciles de recordar además que a
diferencia de las contraseñas la huella digital no se puede
transferir a otros usuarios y no puede ser robada.
Para la implementación de esta tecnología se debe tomar en
cuenta si el lector cuenta con encriptación de datos, si es
capaz de detectar signos vitales que no permitan el engaño.
LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN).
Por la misma naturaleza de las redes inalámbricas que utilizan
como medio físico de transmisión el aire el factor de seguridad
es crítico.
La seguridad de este tipo de redes se ha basado en la
implantación de la autenticación del punto de acceso y los
clientes con tarjetas inalámbricas permitiendo o denegando los
accesos a los recursos de la red.
MECANISMOS DE SEGURIDAD PARA REDES WLAN.
La especificación del estándar 802.11 originalmente utiliza tres
métodos para la protección de la red.
SSID (Identificador de Servicio): es una contraseña simple que
identifica la WLAN. Cada uno de los clientes debe tener
configurado el SSID correcto para acceder a la red inalámbrica.
Filtrado de direcciones MAC. Se definen tablas que contienen
las direcciones MAC de los clientes que acedarán a la red.
WEP (Privacidad Equivalente a Cable): es un esquema de
encriptación que protege los flujos de datos entre clientes y
puntos de acceso como se especifica en el estándar 802.11.
Este método emplea llaves dinámicas y requiere de
autentificación por ambas partes. Requiere de un servidor que
administre los servicios de de autentificación de usuarios
entrantes.
El WAPA añade una mayor capacidad de encriptación así
como métodos de identificación de usuarios que no se
contemplaron en el estándar 802.X.
OTRAS AMENAZAS (Virus informáticos).
Los virus informáticos son pequeños programas de computadora
que al igual que un virus biológico, infecta equipos de computo
y se propaga a través de la red o utilizando otros medios de
transmisión como Memorias, disquetes, discos ópticos, etc.
El crecimiento de las redes y en especial de la Internet ha
facilitado la propagación de virus de forma acelerada,
Un método de propagación de virus común es el uso de correo
electrónico. Al abrir un correo infectado por virus puede infectar
el equipo y puede ser capaza de reenviarse a otros usuarios de
correo utilizando la libreta de direcciones del usuario.
Hay que tomar en cuenta que cualquier medio de intercambio
de datos puede ser un medio potencial de propagación de
virus.
Los medios más comunes pueden ser:
Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades
portables (memorias Flash), cintas magnéticas, conexiones a
Internet.
Un virus puede causar muchos daños como perdida de datos,
evitar que el equipo arranque normalmente (daños en el sector
de arranque), formateo de las unidades lógicas.
Un síntoma de infección dentro de la red es que el desempeño
de esta baja considerablemente a causa de trafico excesivo
provocado por virus.
PREVENCIÓN
Se debe tener políticas de prevención contra estas amenazas
que ponen en riesgo la integridad de la red. Esto se puede
evitando abrir correos sospechosos, entrar en páginas de
Internet con contenidos pornográficos, de juegos y paginas
sospechosas.
Instalar programas antivirus. Actualmente hay una gran
variedad de proveedores de estos servicios, hay que elegir el
que más se adapte a nuestras necesidades. Algunos cuentan
con detectores de spayware, robots, antispam, entre otras
amenazas potenciales.

Más contenido relacionado

La actualidad más candente

Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaNombre Apellidos
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad en comunicación de datos
Seguridad en comunicación de datosSeguridad en comunicación de datos
Seguridad en comunicación de datosJessica Isaza
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosChenLin7
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesosinternetic.edu
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2itzelk
 

La actualidad más candente (14)

Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
Herramientasparalaseguridadinformatica
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seguridad en comunicación de datos
Seguridad en comunicación de datosSeguridad en comunicación de datos
Seguridad en comunicación de datos
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesos
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Destacado

14 макарчик
14 макарчик14 макарчик
14 макарчикZCORPION
 
Telefonia ip
Telefonia ipTelefonia ip
Telefonia ipgerpi12
 
Codigo Morse
Codigo MorseCodigo Morse
Codigo MorseJanyAA12
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOMario Solarte
 
Centro De Innovacion En Productividad Presentacion
Centro De Innovacion En Productividad PresentacionCentro De Innovacion En Productividad Presentacion
Centro De Innovacion En Productividad PresentacionRamon Costa i Pujol
 
Yusmir educación fisica
Yusmir educación fisicaYusmir educación fisica
Yusmir educación fisicaGuarecuco7
 
Anexo Primaria Directiva Final 2009
Anexo Primaria Directiva Final 2009Anexo Primaria Directiva Final 2009
Anexo Primaria Directiva Final 2009FREDDY frejip1
 
Documentos electrónicos practica 2
Documentos electrónicos practica 2Documentos electrónicos practica 2
Documentos electrónicos practica 2mariana2291
 
Portafolio de evidencias
Portafolio de evidenciasPortafolio de evidencias
Portafolio de evidenciasMara Morales
 
La observación base metodológica de la investigación
La observación base metodológica de la investigaciónLa observación base metodológica de la investigación
La observación base metodológica de la investigaciónOmar Gallardo Arenas
 
Sci 201 entire course
Sci 201 entire courseSci 201 entire course
Sci 201 entire coursef_torres
 
Recuperacion
RecuperacionRecuperacion
Recuperacionogoonzalo
 

Destacado (20)

14 макарчик
14 макарчик14 макарчик
14 макарчик
 
Telefonia ip
Telefonia ipTelefonia ip
Telefonia ip
 
Codigo Morse
Codigo MorseCodigo Morse
Codigo Morse
 
Corte
CorteCorte
Corte
 
TICS
TICSTICS
TICS
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
NTICs
NTICsNTICs
NTICs
 
Centro De Innovacion En Productividad Presentacion
Centro De Innovacion En Productividad PresentacionCentro De Innovacion En Productividad Presentacion
Centro De Innovacion En Productividad Presentacion
 
Web2
Web2Web2
Web2
 
Yusmir educación fisica
Yusmir educación fisicaYusmir educación fisica
Yusmir educación fisica
 
Anexo Primaria Directiva Final 2009
Anexo Primaria Directiva Final 2009Anexo Primaria Directiva Final 2009
Anexo Primaria Directiva Final 2009
 
Documentos electrónicos practica 2
Documentos electrónicos practica 2Documentos electrónicos practica 2
Documentos electrónicos practica 2
 
Saia
SaiaSaia
Saia
 
Portafolio de evidencias
Portafolio de evidenciasPortafolio de evidencias
Portafolio de evidencias
 
Tabla periodica
Tabla periodicaTabla periodica
Tabla periodica
 
La observación base metodológica de la investigación
La observación base metodológica de la investigaciónLa observación base metodológica de la investigación
La observación base metodológica de la investigación
 
Lentes-ricardo-bittelman
Lentes-ricardo-bittelmanLentes-ricardo-bittelman
Lentes-ricardo-bittelman
 
Sci 201 entire course
Sci 201 entire courseSci 201 entire course
Sci 201 entire course
 
Recuperacion
RecuperacionRecuperacion
Recuperacion
 
Prueba
PruebaPrueba
Prueba
 

Similar a Seguridad en la red

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkrmn35
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 

Similar a Seguridad en la red (20)

Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Seguridad en el red
Seguridad en el redSeguridad en el red
Seguridad en el red
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Seguridad en la red

  • 1. SEGURIDAD EN LA RED El activo más importante en las organizaciones públicas, privadas y de cualquier índole, es la información que tienen. Entre más grande es la organización más grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información. La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información. Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados. Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles. Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene. PLANIFICACIÓN DE LA SEGURIDAD EN REDES. La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red. En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles pérdidas de información. Algunos puntos que debemos tomar en cuenta son:  Accesos no autorizados.  Daño intencionado y no intencionado.  Uso indebido de información (robo de información). El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un
  • 2. nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen. En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc. PERMISOS DE ACCESO. La seguridad basada en autentificación de usuario es la más usada, nos permite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a través de una base de datos en el servidor. El trabajo del administrador deberá incluir la administración de usuarios. Otra manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las políticas de seguridad a grupos específicos los cuales heredaran estas a los miembros de dicho grupo. MEDIDAS ADICIONALES. Se debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de usuarios de otras redes así como el monitorear las actividades de los usuarios de la red, permitiendo el tener una bitácora de sucesos de red. Las bitácoras son de gran utilidad para aplicar auditorias a la red. La revisión de los registros de eventos dentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad. La auditoria permite monitorear algunas de las siguientes actividades o funciones  Intentos de acceso.  Conexiones y desconexiones de los recursos designados.
  • 3.  Terminación de la conexión.  Desactivación de cuentas.  Apertura y cierre de archivos.  Modificaciones realizadas en los archivos.  Creación o borrado de directorios.  Modificación de directorios.  Eventos y modificaciones del servidor.  Modificaciones de las contraseñas.  Modificaciones de los parámetros de entrada. Estas medidas se podrán implementar mas o menos fácil dependiendo de nuestro sistema operativo de red, ya que algunos sistemas operativos tienen la facilidad de administrar las auditorias que el administrador determine en forma sencilla. Se puede implementar algoritmos de encriptación de datos para la información relevante. Hay algunos organismos que certifican este tipo de software y garantizan la confidencialidad de los datos a través de la red, en especial en Internet, donde la seguridad de nuestra información es delicada. El funcionamiento de estos sistemas de encriptación funcionan de la siguiente manera: el emisor aplica el algoritmo de encriptación a los datos, estos viajaran a través de la red de tal forma que si algún intruso quiera verla no le será posible. Al llegar al destino se aplicara un algoritmo inverso que permita traducir los datos a su forma original. También se pueden implementar medidas de identificación biométrica como lectores de huella digital, escaneo de palma de mano, entre otros, esta tecnología es más segura que la simple identificación de nombre de usuario y contraseña ya que el usuario no tendrá que recordar contraseñas que en algunos casos son complejas y difíciles de recordar además que a diferencia de las contraseñas la huella digital no se puede transferir a otros usuarios y no puede ser robada. Para la implementación de esta tecnología se debe tomar en cuenta si el lector cuenta con encriptación de datos, si es capaz de detectar signos vitales que no permitan el engaño.
  • 4. LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN). Por la misma naturaleza de las redes inalámbricas que utilizan como medio físico de transmisión el aire el factor de seguridad es crítico. La seguridad de este tipo de redes se ha basado en la implantación de la autenticación del punto de acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a los recursos de la red. MECANISMOS DE SEGURIDAD PARA REDES WLAN. La especificación del estándar 802.11 originalmente utiliza tres métodos para la protección de la red. SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes debe tener configurado el SSID correcto para acceder a la red inalámbrica. Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que acedarán a la red. WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11. Este método emplea llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un servidor que administre los servicios de de autentificación de usuarios entrantes. El WAPA añade una mayor capacidad de encriptación así como métodos de identificación de usuarios que no se contemplaron en el estándar 802.X. OTRAS AMENAZAS (Virus informáticos). Los virus informáticos son pequeños programas de computadora que al igual que un virus biológico, infecta equipos de computo y se propaga a través de la red o utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos, etc. El crecimiento de las redes y en especial de la Internet ha facilitado la propagación de virus de forma acelerada, Un método de propagación de virus común es el uso de correo electrónico. Al abrir un correo infectado por virus puede infectar
  • 5. el equipo y puede ser capaza de reenviarse a otros usuarios de correo utilizando la libreta de direcciones del usuario. Hay que tomar en cuenta que cualquier medio de intercambio de datos puede ser un medio potencial de propagación de virus. Los medios más comunes pueden ser: Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades portables (memorias Flash), cintas magnéticas, conexiones a Internet. Un virus puede causar muchos daños como perdida de datos, evitar que el equipo arranque normalmente (daños en el sector de arranque), formateo de las unidades lógicas. Un síntoma de infección dentro de la red es que el desempeño de esta baja considerablemente a causa de trafico excesivo provocado por virus. PREVENCIÓN Se debe tener políticas de prevención contra estas amenazas que ponen en riesgo la integridad de la red. Esto se puede evitando abrir correos sospechosos, entrar en páginas de Internet con contenidos pornográficos, de juegos y paginas sospechosas. Instalar programas antivirus. Actualmente hay una gran variedad de proveedores de estos servicios, hay que elegir el que más se adapte a nuestras necesidades. Algunos cuentan con detectores de spayware, robots, antispam, entre otras amenazas potenciales.