Sunteți pe pagina 1din 22

INSTITUTO TECNOLÓGICO DE

CERRO AZUL
CATEDRÁTICO:
M.T.I. Arán Sánchez Luis Raymundo

INTEGRANTES DEL EQUIPO:


Valencia Blanco Lizeth.
Antonio González Linda Gisel.
Cobos Carrillo Cynthia Graciela.
López Garcés Sergio Ernesto

ASIGNATURA:
Administración de redes.

CARRERA:
Ing. EN Sistemas Computacionales.
1.5 Seguridad
Tema 1. Funciones de la Administración de Redes
ELEMENTOS DE SEGURIDAD Y
ELEMENTOS A PROTEGER.
Autenticación.
• Se refiere a establecer las entidades que pueden tener
acceso al universo de recursos de cómputo que cierto
medio ambiente puede ofrecer.

Autorización.
• Es el hecho de que las entidades autorizadas a tener
acceso a los recursos de cómputo, tengan acceso
únicamente a las áreas de trabajo sobre las cuales
ellas deben tener dominio.

Auditoría.
• Se refiere a la continua vigilancia de los servicios en
producción. Entra dentro de este grupo el mantener
estadísticas de acceso, estadísticas de uso y políticas
de acceso físico a los recursos.
Sistemas de Son sistemas que permiten analizar las bitácoras de los sistemas
detección de en busca de patrones de comportamiento o eventos que puedan
intrusos. considerarse sospechosos.

Sistemas Monitorizan las conexiones que se intentan establecer en una red


orientados a o equipo en particular, siendo capaces de efectuar una acción
conexión de sobre la base de métricas como: origen y destino de la conexión,
red. servicio solicitado, permisos, etc.
Sistemas de Analizan sistemas en busca de vulnerabilidades conocidas
análisis de anticipadamente.
vulnerabilidad
es.

Sistemas de Sistemas que mediante criptografía o sumas de verificación tratan


protección a de asegurar que no ha habido alteraciones indeseadas en la
la integridad información que se intenta proteger.
de la
información.
Sistemas de Herramientas que utilizan criptografía para asegurar que la
protección a información sólo sea visible para quien tiene autorización.
la privacidad
de la
información.
Componentes de la protección
total.
 Significa la creación de múltiples capas de protección para los
equipos y la información valiosa que contienen, las que evitan que un
nivel comprometa a la red entera.

Antivirus.
• Brinda protección contra los archivos
que entran a la red a través del correo
electrónico, las descargas de Internet,
los disquetes, etc.

Firewall.
• Explora la información que entra y sale
de la red para garantizar que no haya
accesos no autorizados.
Detección de intrusos.
• Monitorea constantemente la red en
busca de actividades sospechosas o
ataques directos, alertando al usuario
para que pueda actuar inmediatamente.

Redes Privadas Virtuales (VPN).


• Las VPN protegen las conexiones
remotas más allá del perímetro para
poder establecer comunicaciones
seguras en Internet.

Configuración del Disco.


• Puede hacer copias de seguridad de la
información y recuperarla en su estado
inicial seguro para que el usuario pueda
confiar en la integridad de la
información.
MECANISMOS DE SEGURIDAD
FÍSICA Y LÓGICA.
 Seguridad física, protección desde el interior.
 El control del acceso físico a los equipos y a los puntos de conexión
de red es posiblemente el aspecto más determinante de toda la
seguridad. Cualquier tipo de acceso físico a un sitio interno deja
expuesto el sitio a grandes riesgos. Si el acceso físico es posible,
normalmente se pueden obtener archivos protegidos, contraseñas,
certificados y todo tipo de datos.
 Entre los mecanismos de seguridad lógica tenemos:

Control de Acceso a la Red.


 También conocido por las siglas NAC (Network Access Control), tiene
como objetivo asegurar que todos los dispositivos que se conectan a
las redes corporativas de una organización cumplen con las políticas
de seguridad establecidas para evitar amenazas como la entrada de
virus, salida de información, etc.
 Existen una serie de fases como:
Es la Es la Es la Es la entrada Es la
detección del verificación modificación del vigilancia
intento de de que el lógica de dispositivo a durante toda
conexión dispositivo dichos los recursos la conexión
Cumplimiento:

Remediación:
física o cumple con requisitos en de red en para evitar la

Persistencia:
Aceptación:
Detección:

inalámbrica a los requisitos el dispositivo función del vulneración


los recursos de seguridad que intenta perfil del de las
de red establecidos. conectarse a usuario y los políticas
reconociendo la red permisos asignadas.
si el mismo corporativa. correspondien
es un tes a su perfil
dispositivo que residen
autorizado o en un servicio
no. de directorio.
Autentificación.
 Es cualquier método que nos permita comprobar de manera segura
alguna característica sobre un objeto. Dicha característica puede ser
su origen, su integridad, su identidad, etc.
 Tipos de métodos de autentificación:

Autentificación de
Autentificación de Autentificación de
usuario mediante
mensaje. dispositivo.
contraseña.
• Garantiza la procedencia • Garantiza la presencia • Garantiza la presencia
de un mensaje conocido, de un usuario legal en el de un dispositivo válido.
de forma que podemos sistema. • Este dispositivo puede
asegurarnos de que no • El usuario deberá poseer estar solo o tratarse de
es una falsificación. una contraseña secreta una llave electrónica que
• Este mecanismo se que le permita sustituye a la contraseña
conoce habitualmente identificarse. para identificar a un
como firma digital. usuario.
Elementos de la seguridad
perimetral.
La seguridad perimetral asume la integración de elementos y
sistemas, tanto electrónicos como mecánicos, para la protección de
perímetros físicos, detección de tentativas de intrusión y/o disuasión
de intrusos en instalaciones especialmente sensibles.
 Entre estos sistemas cabe destacar los radares tácticos, video
sensores, vallas sensorizadas, cables sensores, barreras de
microondas e infrarrojos, concertinas, etc.
 Clasificación de los sistemas de seguridad perimetral.
 Según la geometría de su cobertura.

Volumétric Superficial
Lineales
os es

 Según el principio físico de actuación.

Cable de
Cable de Cable de Cable
radiofrecuenc
fibra óptica ia presión microfónico

 Según el sistema de soportación.

Autosoportad Detección
Soportados Enterrados
os visual
 Dependiendo del medio de detección.

Sistemas
Sistemas
Perimetrales
Perimetrales Abiertos
Cerrados

Los que no
dependen del medio
Los que dependen
ambiente y
de las condiciones
controlan
ambientales para
exclusivamente el
detectar.
parámetro de
control.
Esta característica
provoca falsas
Este tipo de
alarmas o falta de
sensores suelen
sensibilidad en
ser de un coste
condiciones
más elevado.
ambientales
adversas.
HERRAMIENTAS DE SEGURIDAD.
Firewalls o cortafuegos.
 Son una de las herramientas básicas de la seguridad informática.
Permiten controlar las conexiones de red que acepta o emite un
dispositivo, ya sean conexiones a través de Internet o de otro
sistema.
 Los cortafuegos personales son habitualmente programas que, o bien
están integrados en el sistema operativo, o bien son aplicaciones de
terceros que pueden ser instaladas en ellos.
 Cuando se instala un firewall, el sistema operativo le cede el control
de la gestión de esos puertos virtuales y de las conexiones de red en
general, y hará lo que tenga definido como reglas. Estas reglas son
normalmente "bloquear", "permitir" o "ignorar".
 El cortafuegos se encarga de controlar puertos y conexiones, es decir,
de permitir el paso y el flujo de datos entre los puertos, ya sean
clientes o servidores.
 Tipos de cortafuegos.
Entrante. Saliente.

Controla las conexiones que "salen" del


Es el que controla las conexiones que
sistema, esto es, las que acuden a un
"entran" en el sistema.
servidor.
Está pensado en mayor medida para Está pensado en mayor medida para
servidores, para comprobar desde qué clientes, para comprobar hacia qué
direcciones IP se quieren establecer direcciones IP o qué puertos se
conexiones a sus servicios. conecta nuestro ordenador.
Este tipo de cortafuegos es muy usado Este tipo de cortafuegos es mucho
tanto en servidores como en sistemas menos usado, aunque es más seguro,
que habitualmente actúan como puesto que nos permite tener control
clientes. total de hacia dónde intentan
conectarse los programas y, por tanto,
nuestros datos.
Sistema de detección de intrusos.
 IDS, por sus siglas en inglés Intrusion Detection System, es una
aplicación usada para detectar accesos no autorizados a un
ordenador/servidor o a una red. Estos accesos pueden ser ataques
realizados por usuarios malintencionados con conocimientos de
seguridad o a través de herramientas automáticas.
Las funciones de un IDS son:
• Detección de ataques en el momento que están ocurriendo o poco después.
• Automatización de la búsqueda de nuevos patrones de ataque, gracias a
herramientas estadísticas de búsqueda, y al análisis de tráfico anómalo.
• Monitorización y análisis de las actividades de los usuarios.
• Auditoría de configuraciones y vulnerabilidades de determinados sistemas.
• Descubrir sistemas con servicios habilitados que no deberían de tener, mediante
el análisis del tráfico y de los logs.
• Análisis de comportamiento anormal.
• Automatizar tareas como la actualización de reglas, la obtención y análisis de
logs, la configuración de cortafuegos y otros.
 Básicamente hay tres tipos de IDS:

• Su misión principal es vigilar la red. Pone


Network Intrusion
el interfaz en modo promiscuo y absorbe
Detection System
todo el tráfico, analizándolo
(NIDS)
posteriormente o en tiempo real.

• Este es un IDS destinado a vigilar el


tráfico destinado a un único Host, y no a
Network Node
una subred entera. Dado que sólo
Intrusion Detection
analiza un host, se puede permitir un
System (NNIDS)
análisis mucho más exhaustivo de los
paquetes.

Host Intrusion • Permiten tomar una instantánea del


Detection sistema, para comprobar más adelante
System(HIDS) la integridad de la máquina.
SERVICIOS DE SEGURIDAD EN
REDES.
NAT.
 El proceso de la traducción de direcciones de red (NAT, por sus siglas
en inglés Network Address Translation) se desarrolló en respuesta a la
falta de direcciones de IP con el protocolo IPv4.
 Consiste en utilizar una dirección IP enrutable (o un número limitado
de direcciones IP) para conectar todas las máquinas a través de la
traducción, en la pasarela de internet, entre la dirección interna (no
enrutable) de la máquina que se desea conectar y la dirección IP de la
pasarela.
 Además, el proceso de traducción de direcciones permite a las
compañías asegurar la red interna siempre y cuando oculte la
asignación de direcciones internas.
Traducción estática:

• Consiste en hacer coincidir una dirección IP pública con una dirección


IP de red privada interna.
• La traducción de las direcciones estáticas permite conectar máquinas
de red interna a internet de manera transparente.
• No resuelve el problema de escasez de direcciones debido a que se
necesitan n direcciones IP enrutables para conectar n máquinas de la
red interna.

Traducción dinámica:

• Permite compartir una dirección IP enrutable entre varias máquinas


con direcciones privadas. Así, todas las máquinas de la red interna
poseen la misma dirección IP virtual en forma externa.
• Para poder compartir diferentes direcciones IP con una o más
direcciones IP enrutables, la NAT dinámica utiliza la traducción de
direcciones de puerto, es decir, la asignación de un puerto de origen
diferente para cada solicitud.
VPN.
 Una red privada virtual, en inglés Virtual Private Network (VPN), es
una tecnología de red de computadoras que permite una extensión
segura de la red de área local (LAN) sobre una red pública o no
controlada como Internet.
 Se basa en un protocolo denominado protocolo de túnel, es decir, un
protocolo que cifra los datos que se transmiten desde un lado de la
VPN hacia el otro.
 En una VPN de dos equipos, el cliente de VPN es la parte que cifra y
descifra los datos del lado del usuario y el servidor VPN (comúnmente
llamado servidor de acceso remoto) es el elemento que descifra los
datos del lado de la organización.
 La gestión consiste en:
Autentificar al cliente VPN.
• No podemos dejar que entre cualquiera, por lo que se utiliza el típico
usuario/contraseña, tarjetas inteligentes, etc.

Establecer un túnel a través de Internet.


• El driver de la VPN en el cliente le ofrece una dirección privada de la LAN
de la empresa, pero cualquier paquete que intente salir por esa tarjeta es
encapsulado dentro de otro paquete. Este segundo paquete viaja por
Internet desde la IP pública del empleado hasta la IP pública del servidor
VPN en la empresa. Una vez allí, se extrae el paquete y se inyecta en la
LAN.
Proteger el túnel.
• Como estamos atravesando Internet, hay que encriptar las
comunicaciones. Los paquetes encapsulados irán cifrados.

Liberar el túnel.
• El cliente o el servidor pueden interrumpir la conexión cuando lo
consideren necesario.
SSL.
 El SSL (Security Socket Layer) es el protocolo de seguridad de uso
común que establecen un canal seguro entre dos ordenadores
conectados a través de Internet o de una red interna.
 Es un método transparente para establecer una sesión segura que
requiere una mínima intervención por parte del usuario final.
 Garantiza que la información transmitida por dicha red no pueda ser
interceptada ni modificada por elementos no autorizados.
 Uno de sus usos más extendidos, es el que se realiza junto al
protocolo HTTP, dando lugar al HTTPS o versión segura de HTTP. Se
utiliza para la transferencia de hipertexto (sitios web) de manera
segura. De esta forma se consigue que la información transmitida
entre un sitio web y un usuario sea segura, especialmente importante
cuando se trata de información sensible.
FUENTES DE INFORMACIÓN.
 Daza, A. (4 de Agosto de 2014). SEGURIDAD BÁSICA PARA LA
ADMINISTRACIÓN DE REDES. Obtenido de Prezi.com:
https://prezi.com/uj7vrcq30ohc/seguridad-basica-para-la-administracion-de-re
des
/

 Velez, K. G. (2014). SEGURIDAD BASICA PARA LA ADMINISTRACION DE


REDES. Obtenido de academia.edu: https://
www.academia.edu/8843987/SEGURIDAD_BASICA_PARA_LA_ADMINISTRACION
_DE_REDES

S-ar putea să vă placă și