SEGURIDAD EN REDES DE DATOS
RECOMENDACIONES DE SEGURIDAD PARA REDES DE DATOS
- REDES DE DATOS CABLEADAS
Una red cableada es una red en la que se conectan mediante cable ordenadores y otros periféricos. A través de una red se puede intercambiar archivos y también enviar datos a otros dispositivos, como una impresora.Una red cableada conecta dos o más ordenadores mediante un cable. También es posible agregar a la red impresoras y otros dispositivos. Para la conexión es necesario un conmutador (switch), que a menudo viene integrado en el router. Sólo las personas autorizadas tienen acceso a los datos compartidos en la red.
Los dos tipos más importantes de redes cableadas son:
•100BASE-T(X), con tasa máxima de transmisión de datos de 100 Mbps
•1.000BASE-T, con tasa máxima de transmisión de datos de 1 Gbps.
•100BASE-T(X), con tasa máxima de transmisión de datos de 100 Mbps
•1.000BASE-T, con tasa máxima de transmisión de datos de 1 Gbps.
http://redescableadaseinalambricasufpso.blogspot.com/
- REDES DE DATOS INALAMBRICAS
Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagneticas.
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.
En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.
Existen dos categorías de las redes inalámbricas.
- Larga distancia: estas son utilizadas para distancias grandes como puede ser otra ciudad u otro país.
- Corta distancia: son utilizadas para un mismo edificio o en varios edificios cercanos no muy retirados
http://redescableadaseinalambricasufpso.blogspot.com/
HERRAMIENTAS PARA MEJORAR LA SEGURIDAD
- Anti-spam
Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.
algunos antivirus y firewalls (cortafuegos) poseen incorporadas herramientas anti-spam.
el principal objetivo de una herramienta anti-spam es lograr un buen porcentaje de filtrado de correo no deseado. pero tampoco deben identificar al correo deseado como no deseado, pues eso traería perores consecuencias que "olvidar" filtrar algún spam.
EJEMPLO:
Emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser "armado" con palabras que el propio usuario identifica como spam manualmente, o armado de forma inteligente por la aplicación, cuando el usuario selecciona que es deseado y que no es deseado de su bandeja de entrada.
http://www.alegsa.com.ar/Dic/antispam.php
- Firewall
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
En la siguiente ilustración se muestra el funcionamiento de un firewall:
- IDS
Es una herramienta de seguridad encargada de monitorizar los eventos que ocurren en un sistema informático en busca de intentos de intrusión.
Definimos intento de intrusión como cualquier intento de comprometer la confidencialidad, integridad o disponibilidad de un sistema informático, o de eludir los mecanismos de seguridad de éste.Las intrusiones se pueden producir de varias formas:
- Atacantes que acceden a los sistemas desde Internet.
- Usuarios autorizados del sistema que intentan ganar privilegios adicionales para los cuales no están autorizados
- Usuarios autorizados que hacen un mal uso de los privilegios o recursos que se les ha sido asignados.
EJEMPLOS:
IDS GRATUITOS:
-Shadow
- Network Flight Recorder
- Tripwire
- Snort
- Antivirus
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
- Vacuna: es un programa que instalado residente en la memoria, actúa como "filtro"de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
- Detector: es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH.
- Eliminador: es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado.
http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antivirus.htm
EJEMPLOS:
1. Norton Antivirus 2004
Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD o de una red y comprueba los archivos adjuntos que se reciben por email.
McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
3. F -Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus.
F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus.
http://ednahernandezzaleta.blogspot.com/2012/01/ejemplos-de-antivirus.html
SERVICIOS DE SEGURIDAD
- Detección de intrusos

Un sistema de detección de intrusos es un componente más dentro del modelo de seguridad de una organización. Consiste en detectar actividades inapropiadas, incorrectas o anómala desde el exterior-interior de un sistema informático.
Los sistemas de detección de intrusos pueden clasificarse, según su función y comportamiento en:
- Host-Based IDS: operan en un host para detectar actividad maliciosa en el mismo.
- Network-Based IDS: operan sobre los flujos de información intercambiados en una red.
- Knowledge-Based IDS: sistemas basados en Conocimiento.
- Behavior-Based IDS: sistemas basados en Comportamiento. Se asume que una intrusión puede ser detectada observando una desviación respecto del comportamiento normal o esperado de un usuario en el sistema.
- DETECCIÓN DE VULNERABLES
Es la segunda fase en un ataque a un sistema, luego de realizar un completo reconocimiento del objetivo se trata de buscar las debilidades, fallas, errores o vulnerabilidades, para esto se puede apoyar en herramientas que se consiguen fácilmente en Internet y que permitan obtener explicitamente dichas vulnerabilidades o versiones de los paquetes de los diferentes existentes y que pueden contener compromisos serios de seguridad.
Luego de detectar las vulnerabilidades, el siguiente paso es explotar dichas vulnerabilidades para esto se puede utilizar aplicaciones llamadas "exploits" las cuales pueden ser encontrados en Internet o se pueden desarrollar conociendo la vulnerabilidad encontrada.
Luego de detectar las vulnerabilidades, el siguiente paso es explotar dichas vulnerabilidades para esto se puede utilizar aplicaciones llamadas "exploits" las cuales pueden ser encontrados en Internet o se pueden desarrollar conociendo la vulnerabilidad encontrada.
http://seguridadinformaticaufps.wikispaces.com/Detecci%C3%B3n+de+vulnerabilidades+en+los+sistemas
EJEMPLO:
Dentro de los
posibles elementos de la infraestructura que un momento dado pudieran llegar a
albergar vulnerabilidades a nivel de software tenemos los siguientes:
- Servidores
- Aplicaciones
- Estaciones de trabajo
- Bases de datos
- Firewalls
Los
administradores de red son básicamente el equivalente de red de
los administradores de sistemas: mantienen el hardware y software de la red. Esto
incluye el despliegue, mantenimiento y monitoreo del engranaje de la red:
switches, routers, cortafuegos, etc.
Las
actividades de administración de una red por lo general incluyen la asignación
de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo.
TAREAS DE EL ADMINISTRADOR
los
administradores de redes deben implementar controles para garantizar la
seguridad de los datos en la misma, y la protección de los servicios conectados
contra el acceso no autorizado, en particular, se deben considerar los
siguientes ítems:
-Cuando
corresponda, la responsabilidad operativa de las redes debe estar separada delas
de operaciones del computador
-Se
deben establecer los procedimientos y responsabilidades para
la administración del equipamiento remoto, incluyendo los equipos en las áreas
usuarias
-Si
resulta necesario, deben establecerse controles especiales para salvaguardar
la confidencialidad e integridad del procesamiento de los datos que pasan a
través de redes públicas, y para proteger los sistemas conectados.
-Las
actividades gerenciales deben estar estrechamente coordinadas tanto para
optimizar el servicio a la actividad de la empresa cuanto para garantizar
que los controles se aplican uniformemente en
toda la
infraestructura de procesamiento de información.
-Generar
o implementar (Según el caso) políticas de protección contra
ataques informáticos (Virus, hackers, exploits). (Si no se dispone de un oficial
de seguridad).
-Trabajar
en temas de Seguridad (Autenticación, Autorización, Privacidad,Integridad,
Disponibilidad, Auditoria y No repudiación).
-Monitoreo
de recursos, estableciendo periodicidad. Es decir, todos los días se verifican
logs, cada semana disponibilidad de espacio en discos duros y cada mes informe
de usuarios obsoletos.
http://es.scribd.com/doc/31181868/Administrador-de-Red







No hay comentarios:
Publicar un comentario