Documente Academic
Documente Profesional
Documente Cultură
CERRO AZUL
CATEDRÁTICO:
M.T.I. Arán Sánchez Luis Raymundo
ASIGNATURA:
Administración de redes.
CARRERA:
Ing. EN Sistemas Computacionales.
1.5 Seguridad
Tema 1. Funciones de la Administración de Redes
ELEMENTOS DE SEGURIDAD Y
ELEMENTOS A PROTEGER.
Autenticación.
• Se refiere a establecer las entidades que pueden tener
acceso al universo de recursos de cómputo que cierto
medio ambiente puede ofrecer.
Autorización.
• Es el hecho de que las entidades autorizadas a tener
acceso a los recursos de cómputo, tengan acceso
únicamente a las áreas de trabajo sobre las cuales
ellas deben tener dominio.
Auditoría.
• Se refiere a la continua vigilancia de los servicios en
producción. Entra dentro de este grupo el mantener
estadísticas de acceso, estadísticas de uso y políticas
de acceso físico a los recursos.
Sistemas de Son sistemas que permiten analizar las bitácoras de los sistemas
detección de en busca de patrones de comportamiento o eventos que puedan
intrusos. considerarse sospechosos.
Antivirus.
• Brinda protección contra los archivos
que entran a la red a través del correo
electrónico, las descargas de Internet,
los disquetes, etc.
Firewall.
• Explora la información que entra y sale
de la red para garantizar que no haya
accesos no autorizados.
Detección de intrusos.
• Monitorea constantemente la red en
busca de actividades sospechosas o
ataques directos, alertando al usuario
para que pueda actuar inmediatamente.
Remediación:
física o cumple con requisitos en de red en para evitar la
Persistencia:
Aceptación:
Detección:
Autentificación de
Autentificación de Autentificación de
usuario mediante
mensaje. dispositivo.
contraseña.
• Garantiza la procedencia • Garantiza la presencia • Garantiza la presencia
de un mensaje conocido, de un usuario legal en el de un dispositivo válido.
de forma que podemos sistema. • Este dispositivo puede
asegurarnos de que no • El usuario deberá poseer estar solo o tratarse de
es una falsificación. una contraseña secreta una llave electrónica que
• Este mecanismo se que le permita sustituye a la contraseña
conoce habitualmente identificarse. para identificar a un
como firma digital. usuario.
Elementos de la seguridad
perimetral.
La seguridad perimetral asume la integración de elementos y
sistemas, tanto electrónicos como mecánicos, para la protección de
perímetros físicos, detección de tentativas de intrusión y/o disuasión
de intrusos en instalaciones especialmente sensibles.
Entre estos sistemas cabe destacar los radares tácticos, video
sensores, vallas sensorizadas, cables sensores, barreras de
microondas e infrarrojos, concertinas, etc.
Clasificación de los sistemas de seguridad perimetral.
Según la geometría de su cobertura.
Volumétric Superficial
Lineales
os es
Cable de
Cable de Cable de Cable
radiofrecuenc
fibra óptica ia presión microfónico
Autosoportad Detección
Soportados Enterrados
os visual
Dependiendo del medio de detección.
Sistemas
Sistemas
Perimetrales
Perimetrales Abiertos
Cerrados
Los que no
dependen del medio
Los que dependen
ambiente y
de las condiciones
controlan
ambientales para
exclusivamente el
detectar.
parámetro de
control.
Esta característica
provoca falsas
Este tipo de
alarmas o falta de
sensores suelen
sensibilidad en
ser de un coste
condiciones
más elevado.
ambientales
adversas.
HERRAMIENTAS DE SEGURIDAD.
Firewalls o cortafuegos.
Son una de las herramientas básicas de la seguridad informática.
Permiten controlar las conexiones de red que acepta o emite un
dispositivo, ya sean conexiones a través de Internet o de otro
sistema.
Los cortafuegos personales son habitualmente programas que, o bien
están integrados en el sistema operativo, o bien son aplicaciones de
terceros que pueden ser instaladas en ellos.
Cuando se instala un firewall, el sistema operativo le cede el control
de la gestión de esos puertos virtuales y de las conexiones de red en
general, y hará lo que tenga definido como reglas. Estas reglas son
normalmente "bloquear", "permitir" o "ignorar".
El cortafuegos se encarga de controlar puertos y conexiones, es decir,
de permitir el paso y el flujo de datos entre los puertos, ya sean
clientes o servidores.
Tipos de cortafuegos.
Entrante. Saliente.
Traducción dinámica:
Liberar el túnel.
• El cliente o el servidor pueden interrumpir la conexión cuando lo
consideren necesario.
SSL.
El SSL (Security Socket Layer) es el protocolo de seguridad de uso
común que establecen un canal seguro entre dos ordenadores
conectados a través de Internet o de una red interna.
Es un método transparente para establecer una sesión segura que
requiere una mínima intervención por parte del usuario final.
Garantiza que la información transmitida por dicha red no pueda ser
interceptada ni modificada por elementos no autorizados.
Uno de sus usos más extendidos, es el que se realiza junto al
protocolo HTTP, dando lugar al HTTPS o versión segura de HTTP. Se
utiliza para la transferencia de hipertexto (sitios web) de manera
segura. De esta forma se consigue que la información transmitida
entre un sitio web y un usuario sea segura, especialmente importante
cuando se trata de información sensible.
FUENTES DE INFORMACIÓN.
Daza, A. (4 de Agosto de 2014). SEGURIDAD BÁSICA PARA LA
ADMINISTRACIÓN DE REDES. Obtenido de Prezi.com:
https://prezi.com/uj7vrcq30ohc/seguridad-basica-para-la-administracion-de-re
des
/