Sunteți pe pagina 1din 10

SEGURIDAD EN REDES DE COMPUTADORAS

INTRODUCCIN.
El activo ms importante en las organizaciones publicas, privadas y de cualquier ndole, es la informacin que tienen,. Entre ms grande es la organizacin mas grande es el inters de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la informacin. La seguridad no es solamente el implementar usuarios y contraseas, es el implementar polticas que garanticen la seguridad tanto fsica como lgica de la informacin. Dentro del entorno de la red se debe asegurar la privacidad de la informacin y de proteger las operaciones de daos no intencionados como deliberados. Dentro de las redes inalmbricas el sentido de seguridad es ms sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalmbricas para acceder a ellas desde las calles. Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.

PLANIFICACIN DE LA SEGURIDAD EN REDES.


La planificacin de la seguridad en el diseo de la red es de suma importancia pues de esto depende el buen desempeo de la red y nos evita trabajo posterior y prdida de datos y posibles daos a la red. En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de informacin. Algunos puntos que debemos tomar en cuenta son:

Accesos no autorizados. Dao intencionado y no intencionado. Uso indebido de informacin (robo de informacin).

El nivel de seguridad de nuestra red depender de su tamao e importancia de la informacin. Un banco deber de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendr la misma importancia, solo se orientar a los accesos de los familiares a ciertos puntos de las computadoras que la formen. En este momento se definen las polticas referentes a los usuarios y contraseas, los mtodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseas y su validacin dentro de la red, el tiempo de trabajo de las estaciones de trabajo, reas de acceso por cada usuario, etc.

PERMISOS DE ACCESO.
La seguridad basada en autentificacin de usuario es la ms usada, nos permite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a travs de una base de datos en el servidor.

El trabajo del administrador deber incluir la administracin de usuarios. Otra manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las polticas de seguridad a grupos especficos los cuales heredaran estas a los miembros de dicho grupo.

MEDIDAS ADICIONALES.
Se debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de usuarios de otras redes as como el monitorear las actividades de los usuarios de la red, permitiendo el tener una bitcora de sucesos de red. Las bitcoras son de gran utilidad para aplicar auditorias a la red. La revisin de los registros de eventos dentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad. La auditoria permite monitorear algunas de las siguientes actividades o funciones

Intentos de acceso. Conexiones y desconexiones de los recursos designados. Terminacin de la conexin. Desactivacin de cuentas. Apertura y cierre de archivos. Modificaciones realizadas en los archivos. Creacin o borrado de directorios. Modificacin de directorios. Eventos y modificaciones del servidor. Modificaciones de las contraseas. Modificaciones de los parmetros de entrada.

Estas medidas se podrn implementar mas o menos fcil dependiendo de nuestro sistema operativo de red, ya que algunos sistemas operativos tienen la facilidad de administrar las auditorias que el administrador determine en forma sencilla. Se puede implementar algoritmos de encriptacin de datos para la informacin relevante. Hay algunos organismos que certifican este tipo de software y garantizan la confidencialidad de los datos a travs de la red, en especial en Internet, donde la seguridad de nuestra informacin es delicada. El funcionamiento de estos sistemas de encriptacin funcionan de la siguiente manera: el emisor aplica el algoritmo de encriptacin a los datos, estos viajaran a travs de la red de tal forma que si algn intruso quiera verla no le ser posible. Al llegar al destino se aplicara un algoritmo inverso que permita traducir los datos a su forma original. Tambin se pueden implementar medidas de identificacin biomtrica como lectores de huella digital, escaneo de palma de mano, entre otros, esta tecnologa es ms segura que la simple identificacin de nombre de usuario y contrasea ya que el usuario no tendr que recordar contraseas que en algunos casos son complejas y difciles de recordar adems que a diferencia de las contraseas la huella digital no se puede transferir a otros usuarios y no puede ser robada.

Para la implementacin de esta tecnologa se debe tomar en cuenta si el lector cuenta con encriptacin de datos, si es capaz de detectar signos vitales que no permitan el engao.

LA SEGURIDAD EN REDES INALMBRICAS (WLAN).


Por la misma naturaleza de las redes inalmbricas que utilizan como medio fsico de transmisin el aire el factor de seguridad es critico. La seguridad de este tipo de redes se ha basado en la implantacin de la autenticacin del punto de acceso y los clientes con tarjetas inalmbricas permitiendo o denegando los accesos a los recursos de la red.

MECANISMOS DE SEGURIDAD PARA REDES WLAN.


La especificacin del estndar 802.11 originalmente utiliza tres mtodos para la proteccin de la red. SSID (Identificador de Servicio): es una contrasea simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalmbrica. Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarn a la red. WEP (Privacidad Equivalente a Cable): es un esquema de encriptacin que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estndar 802.11. El IEEE creo el estndar 802.X diseado para dar controlar los accesos a los dispositivos inalmbricos clientes, Access point y servidores. Este mtodo emplea llaves dinmicas y requiere de autentificacin por ambas partes. Requiere de un servidor que administre los servicios de de autentificacin de usuarios entrantes. El WAPA aade una mayor capacidad de encriptacin as como mtodos de identificacin de usuarios que no se contemplaron en el estndar 802.X.

OTRAS AMENAZAS (Virus informticos).


Los virus informticos son pequeos programas de computadora que al igual que un virus biolgico, infecta equipos de computo y se propaga a travs de la red o utilizando otros medios de transmisin como Memorias, disquetes, discos pticos, etc. El crecimiento de las redes y en especial de la Internet ha facilitado la propagacin de virus de forma acelerada, Un mtodo de propagacin de virus comn es el uso de correo electrnico. Al abrir un correo infectado por virus puede infectar el equipo y puede ser capaza de reenviarse a otros usuarios de correo utilizando la libreta de direcciones del usuario. Hay que tomar en cuenta que cualquier medio de intercambio de datos puede ser un medio potencial de propagacin de virus. Los medios ms comunes pueden ser: Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades portables (memorias Flash), cintas magnticas, conexiones a Internet.

Un virus puede causar muchos daos como perdida de datos, evitar que el equipo arranque normalmente (daos en el sector de arranque), formateo de las unidades lgicas. Un sntoma de infeccin dentro de la red es que el desempeo de esta baja considerablemente a causa de trafico excesivo provocado por virus.

PREVENCIN
Se debe tener polticas de prevencin contra estas amenazas que ponen en riesgo la integridad de la red. Esto se puede evitando abrir correos sospechosos, entrar en paginas de Internet con contenidos pornogrficos, de juegos y paginas sospechosas. Instalar programas antivirus. Actualmente hay una gran variedad de proveedores de estos servicios, hay que elegir el que ms se adapte a nuestras necesidades. Algunos cuentan con detectores de spayware, robots, antispam, entre tras amenazas potenciales. CONCLUSIONES Como hemos visto la seguridad en las redes se ha convertido en un factor importante en el diseo e implementacin de las redes. El administrador de la red debe estar constantemente implementando medidas de seguridad en la red con el fin de tener una red confiable y estable. Las redes inalmbricas estn en constante crecimiento y esto representa un reto para los administradores que tendrn que desarrollar medidas eficaces para mantener seguras las redes. Aun con las medidas de seguridad que se implanten, siempre habr amenazas en contra de las redes.

VULNERABILIDAD:
En seguridad informtica, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseo del sistema. Aunque, en un sentido ms amplio, tambin pueden ser el resultado de las propias limitaciones tecnolgicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades tericas y vulnerabilidades reales (conocidas como exploits). Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versin. En tanto algunas otras requieren un cambio fsico en un sistema informtico. Las vulnerabilidades se descubren muy seguido en grandes sistemas, y el hecho de que se publiquen rpidamente por todo internet (mucho antes de que exista una solucin al problema), es motivo de debate. Mientra ms conocida se haga una vulnerabilidad, ms probabilidades de que existan piratas informticos que quieren aprovecharse de ellas. Algunas vulnerabilidades tpicas suelen ser: * Desbordes de pila y otros buffers. * Symlink races. * Errores en la validacin de entradas como: inyeccin SQL, bug en el formato de cadenas, etc. * Secuesto de sesiones. * Ejecucin de cdigo remoto. * XSS.

Supuesta vulnerabilidad en el protocolo IP pone (de nuevo) en riesgo a toda la Red


Una empresa finlandesa llamada Outpost 24 dice haber descubierto un fallo en el Internet Protocol (IP) que puede provocar una denegacin de servicio en todo dispositivo que lo use. Teniendo en cuenta que es la base sobre la que se sustenta toda Internet, es equivalente a decir que se puede provocar la cada de cualquier aparato con comunicacin en la Red. Es la tercera "gran alerta" del ao. Necesita Internet una puesta a punto?
En realidad ni siquiera se podra llamar "denegacin de servicio" tal y como lo conocemos hoy en da. Ms bien se tratara de una especie de (mtico) "ping de la muerte" en el que, con muy poco trfico (10 paquetes por segundo) se podra llegar a colapsar cualquier dispositivo que implemente la especificacin del protocolo base. Al parecer se tratara de uno de los mayores problemas detectados en la Red que la volvera insostenible de forma relativamente sencilla. No se han ofrecido por tanto muchos ms detalles. Parece que el problema surgi durante el escaneo de varios millones de sitios en Internet. Alguno de estos tests (realizados con la herramienta Unicornscan) haca que los sistemas dejaran de responder, y tras una investigacin se concluy que exista un problema en todas las implementaciones de la pila TCP/IP. Aunque afecta de distinta manera, se supone que todas son vulnerables y que todava no han encontrado ningn dispositivo que no puedan bloquear. Los investigadores han conocido este problema desde 2005. Segn dicen, no han podido encontrar por el momento una solucin vlida, pero tampoco quieren difundir los detalles por el peligro que supondra el conocimiento pblico. Advierten que, incluso con IPv6 el problema podra ser incluso ms grave. Darn ms detalles sobre el problema el 17 de octubre, durante una conferencia en Helsinki. Afirman tener una herramienta llamada sockstress capaz de "tumbar" cualquier dispositivo. Aunque la informacin es confusa (y habra que tomarla con cautela mientras no se tengan detalles), parece que el problema est directamente relacionado con la tcnica de las "SYN cookies". Se utilizan precisamente para evitar que un atacante pueda realizar una inundacin de paquetes SYN. Bsicamente se "recuerda" con esta cookie a quien ha realizado la conexin y se evita que se falsee la direccin y se perpetre el conocido ataque (abriendo conexiones a medio realizar que consumen memoria y agotando los recursos del dispositivo). Es la tercera gran vulnerabilidad del ao que pone en peligro a toda la Red. En primer lugar fue Kaminsky con su problema DNS. El 8 de julio todos los grandes y pequeos fabricantes parcheaban sus sistemas DNS. Kaminsky haba descubierto meses antes un fallo que permita falsificar cualquier IP asociada a un dominio. Poco despus en agosto, durante la Black Hat, se habla de nuevo de la mayor vulnerabilidad de Internet, cuando Tony Kapela y Alex Pilosov demostraron una nueva tcnica que permite interceptar el trfico de Internet a una escala global. Cualquiera con un router BGP podra interceptar el trfico de cualquier gran nodo y devolverlo (modificado o no) de forma transparente. Y vuelve a ocurrir, repitiendo prcticamente el mismo escenario. En los tres casos se trata de un problema de diseo de un protocolo creado muchos aos antes. En los tres casos parece haber una demostracin emprica de un problema conocido pero cuyas posibilidades o puesta en prctica se supona imposible hasta la fecha... Incluso el hecho de revelar detalles en una conferencia posterior con la que se crea una gran expectacin. Como le ocurri a Kamisky, es posible que todos los detalles del problema salgan a la luz antes de lo esperado si algn investigador decide juntar todas las pistas ofrecidas por Outpost 24.

Es ms que posible que aunque los detalles fueran conocidos desde hace 3 aos, haya sido precisamente lo ocurrido con el fallo DNS y con BGP lo que haya animado a los investigadores a darle publicidad precisamente ahora. Kaminsky demostr que se puede realizar una actualizacin masiva y coordinada entre todos los grandes fabricantes y mantener en secreto los detalles de un grave problema (siempre que no se divulgue su existencia). Nos encontramos posiblemente tambin ante una nueva era en la Red en la que, a travs de estos graves errores puestos sobre la mesa, estamos cuestionando su sostenibilidad tal y como la conocemos. Usamos protocolos diseados, cuando menos, hace 20 y 30 aos. Los ingenieros estaban mucho ms sorprendidos por el hecho de que la Red simplemente funcionase que preocupados por la seguridad. Hacer que un trozo concreto de informacin digital concreta llegase de un punto a otro del planeta era algo demasiado fantstico como para complicarlo previniendo si alguien la iba a poda modificar, alterar u obtener de forma ilegtima. Posteriormente, sobre estos dbiles pilares, se ha construido algo muchsimo ms complejo y unido millones de personas y dispositivos con muy distintas motivaciones. Para abarcar toda esta explosin, se ha ido parcheando sobre la marcha un monstruo gigante con pies de barro que, a la vista de estos tres recientes acontecimientos (y de otras preocupaciones de largo recorrido, como el malware ganando la batalla a los antivirus), necesita una clara revisin y puesta a punto.

QUE ES INTRANET:

Una Intranet es una red de ordenadores privada basada en los estndares de Internet. Las Intranets utilizan tecnologas de Internet para enlazar los recursos informativos de una organizacin, desde documentos de texto a documentos multimedia, desde bases de datos legales a sistemas de gestin de documentos. Las Intranets pueden incluir sistemas de seguridad para la red, tablones de anuncios y motores de bsqueda. Una Intranet puede extenderse a travs de Internet. Esto se hace generalmente usando una red privada virtual (VPN).
Una Intranet es una red de rea local (LAN); privada o de uso exclusivo; utilizada por empresas, organizaciones o instituciones. Una red interna se construye usando el protocolo TCP/IP para comunicacin de Internet. Las redes basadas en TCP/IP facilitan las personas el acceso a la red remotamente, desde casa o mientras viajan. La red interna de una compaa est protegida por firewall: combinaciones de hardware y software que slo permiten a ciertas personas acceder a ella para propsitos especficos. Las redes internas corporativas son potentes herramientas que facilitan la produccin de los miembros de la organizacin. Adems de ser un importante medio de difusin de informacin interna. Dependiendo de los niveles de acceso a la red, un usuario puede realizar la captura de informacin, emisin de reportes y/o consultas, compartir aplicaciones, etc. Los usos ms comunes de Distribucin de informacin Comunicaciones Gestin Compartir aplicaciones corporativas una y intranet son: publicaciones corporativas corporativa

Tienen gran valor como repositorio documental, convirtindose en un factor determinante para conseguir el objetivo de oficina sin papeles. Las Intranets permiten a los usuarios trabajar juntos de un modo ms sencillo y efectivo.

Extranet
De Wikipedia, la enciclopedia libre Saltar a: navegacin, bsqueda

Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicacin y probablemente infraestructura pblica de comunicacin para compartir de forma segura parte de la informacin u operacin propia de una organizacin con proveedores, compradores, socios, clientes o cualquier otro negocio u organizacin. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organizacin que se extiende a usuarios fuera de ella. Usualmente utilizando Internet. La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vnculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra caracterstica de la extranet es que se puede utilizar como una Intranet de colaboracin con otras compaas.

Intranet
Una intranet es un conjunto de servicios de Internet (por ejemplo, un servidor Web) dentro de una red local, es decir que es accesible slo desde estaciones de trabajo de una red local o que es un conjunto de redes bien definidas invisibles (o inaccesibles) desde el exterior. Implica el uso de estndares cliente-servidor de Internet mediante protocolos TCP/IP, como por ejemplo el uso de navegadores de Internet (cliente basado en protocolo HTTP) y servidores Web (protocolo HTTP) para crear un sistema de informacin dentro de una organizacin o empresa.

Generalmente, la base de una intranet es una arquitectura de tres capas y comprende:


Clientes (casi siempre personas que navegan en Internet) Uno o varios servidores de aplicaciones (middleware): un servidor Web que permite interpretar CGI, PHP, ASP u otras secuencias de comandos y traducirlos a consultas SQL para poder consultar una base de datos. Un servidor de bases de datos.

De esta manera, los equipos cliente manejan la interfaz grfica mientras que los distintos servidores procesan los datos. La red permite intercambiar las consultas y las respuestas entre clientes y servidores.

Una intranet tiene, por supuesto, varios clientes (los equipos de la red local) y tambin puede incluir varios servidores. Por ejemplo, una empresa grande puede tener un servidor Web para cada servicio con el fin de proporcionar una intranet con un servidor Web federador que vincula a los distintos servidores que se administran para cada servicio.
Utilidad de una intranet

Una intranet dentro de una empresa facilita la disponibilidad de una gran variedad de documentos para los empleados. Esto proporciona un acceso centralizado y coherente a los conocimientos de la empresa, lo que se conoce como capitalizacin del conocimiento. Por lo tanto, generalmente se deben definir tanto los derechos de acceso de los usuarios de la intranet a los documentos que se encuentran all como la autenticacin de esos derechos para proporcionarles acceso personalizado a ciertos documentos. En una intranet se puede disponer de documentos de cualquier tipo (de texto, imgenes, videos, sonido, etc.). Adems, una intranet puede proporcionar una funcin de groupware muy interesante, es decir, permitir el trabajo en grupo. stas son algunas de las funciones que puede ofrecer una intranet:

Acceso a la informacin sobre la empresa (tablero de anuncios) Acceso a documentos tcnicos Motores de bsqueda para la documentacin Intercambio de datos entre compaeros de trabajo Nmina del personal Direccin de proyectos, asistencia en la toma de decisiones, agenda, ingeniera asistida por ordenador Mensajera electrnica Foros de discusin, listas de distribucin, chat directo Video conferencia Portal de Internet

Por consiguiente, una intranet favorece la comunicacin dentro de la empresa y limita errores como resultado de un flujo de informacin reducido. Se debe actualizar la informacin disponible en la intranet para prevenir conflictos entre versiones. Ventajas de una intranet

Una intranet permite construir un sistema de informacin a bajo coste (especficamente, el coste de una intranet puede estar perfectamente limitado a los costes de hardaware, mantenimiento y actualizacin, con estaciones de trabajo cliente que funcionan con navegadores gratuitos, un servidor que se ejecuta bajo Linux con un servidor Web Apache y el servidor de bases de datos MySQL). Pero por otro lado, si consideramos la naturaleza "universal" de los medios que se utilizan, se puede conectar cualquier clase de equipo a la red local, es decir a la intranet.

Implementacin de la intranet

Una intranet debe disearse de acuerdo con las necesidades de la empresa u organizacin (en el nivel de los servicios a implementarse). Por eso, la intranet no slo debe ser diseada por los ingenieros informticos de la empresa sino tambin dentro del alcance de un proyecto que tenga en cuenta las necesidades de todas las partes que interactan con la empresa. En cuanto a la configuracin fsica, es suficiente configurar un servidor Web (por ejemplo un equipo que se ejecuta bajo Linux con el servidor Web Apache y el servidor de bases de datos MySQL o un servidor bajo Windows con el servidor Web Microsoft Internet Information Server). Entonces slo basta con configurar un nombre de dominio para el servidor (como intranet.su_empresa.com). Tenga en cuenta que existen sistemas CMS (sistemas de gestin de contenido) que permiten que un equipo de editores administre la publicacin de pginas.

Extranet
Una extranet es una extensin del sistema de informacin de la empresa para los socios que estn afuera de la red. Debe obtenerse acceso a la extranet en el grado en que sta proporciona acceso al sistema de informacin para personas que estn fuera de la empresa. Esto podra hacerse a travs de una autenticacin simple (mediante nombre de usuario y contrasea) o autenticacin slida (mediante un certificado). Se recomienda usar HTTPS para todas las pginas Web que se consultan desde el exterior con el fin de asegurar el transporte de consultas y respuestas HTTP y para prevenir especialmente la transferencia abierta de la contrasea en la red. En consecuencia, una extranet no es ni una intranet ni un sitio de Internet. Es en cambio un sistema suplementario que provee, por ejemplo, a los clientes de una empresa, a sus socios o filiales acceso privilegiado a determinados recursos informticos de la empresa a travs de una interfaz Web.

S-ar putea să vă placă și