Está en la página 1de 21

Profesor: Anthony Franco R.

La seguridad de redes es un nivel de seguridad que garantiza el funcionamiento de toda una la red.

Esto puede incluir:


evitar que personas no autorizadas intervengan en el sistema con fines malignos. evitar que los usuarios realicen operaciones involuntarias que puedan daar el sistema. asegurar los datos mediante la previsin de fallas. garantizar que no se interrumpan los servicios.

Generalmente, la inseguridad puede dividirse en dos categoras: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no est familiarizado con los mecanismos de seguridad presentes en el sistema.

Los atacantes (tambin denominados "piratas" o "hackers") pueden tener muchos motivos: la atraccin hacia lo prohibido el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) la reputacin (impresionar a sus amigos) el deseo de hacer dao (destruir datos, hacer que un sistema no funcione)

Frecuentemente, el objetivo de los atacantes es controlar una mquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto:
obteniendo informacin que puede utilizarse en ataques explotando las vulnerabilidades del sistema

forzando un sistema para irrumpir en l

mantnganse informado conozca su sistema operativo limite el acceso a la red (firewall)

limite el nmero de puntos de entrada (puertos)


defina una poltica de seguridad interna (contraseas, activacin de archivos ejecutables) haga uso de utilidades de seguridad (registro) Documentacin de todo la arquitectura de red.

Sistemas de monitoreo computacional que buscan seales de la presencia de usuarios no autorizados, o de usuarios abusando de sus privilegios

Monitorea diversas fuentes de informacin de los sistemas analizando de varias maneras esta informacin Compara el trfico con patrones de ataques Identifica problemas relacionados con el abuso de privilegios Realiza anlisis estadstico en busca de patrones de actividad anormal

La mayora de Firewalls funcionan como guardias frontales nicamente. Los IDS son el equivalente a los sistemas de alarma con mltiples sensores y monitoreo.

Ataques por entunelamiento de trfico Ataques a travs de vulnerabilidades en aplicaciones Ataques que se originan desde la porcin segura de la red

Monitorean el trfico de red, pero solo en porciones de estas Utilizan sniffers y modo promiscuo que requieren privilegios locales Pueden fcilmente monitorear mapeos de puertos, ataques conocidos y sustitucin de direcciones ip

Solo se preocupan por los eventos locales a una mquina monitoreando el trfico de red o elementos de la misma mquina Monitorean: Sesiones de usuarios Actividades de los usuarios privilegiados Cambios en el sistema de archivos

Una subred completa puede ser cubierta por un IDS


Tericamente indetectables Mnimo impacto a la red Permiten detectar ataques DOS Independencia del ambiente operativo

Livianos y Fciles de implementar

Permiten asociar usuarios y eventos


Pueden analizar trfico cifrado Pueden proveer informacin acerca de un ataque en una mquina durante el mismo ataque

Generacin de falsos positivos No pueden analizar trfico cifrado Son tan efectivos como la ltima actualizacin de patrones Alta latencia entre el ataque y la notificacin Dificultad para realizar anlisis en redes congestionadas

No indican si un ataque ha sido exitoso o no

La informacin provista deja de ser confiable tan pronto como un ataque ha sido exitoso
Cuando la mquina cae tambin lo hace el IDS

No son capaces de detectar mapeos de red


Pueden dejar de ser efectivos durante un ataque DOS Requieren recursos locales para operar

Un mayor grado de seguridad al resto de la infraestructura de seguridad


Apoyar el rastreo de actividades intrusas desde el punto de entrada al de salida o impacto Reconocer alteraciones en sistemas de archivos Reconocer ataques en tiempo real Automatizar la bsqueda de trazas de ataques en Internet.

No investigan ataques sin intervencin humana, no son infalibles. No intuyen ni siguen las polticas de seguridad organizacional , debilidades en protocolos de red No compensan los problemas debidos a la calidad o integridad de la informacin No analizan adecuadamente el trfico en una red, no solucionan problemas a ataques a nivel de paquetes. Se quedan cortos ante caractersticas de redes modernas, bastante limitados ante trfico cifrado

Sorpresa Practica!!!!

se requiere para una empresa un diagrama de red segmentado por ip privados con clase C , B, con la siguientes detalles. para que el modulo A y el modulo B tenga conectividad se necesita 2 Router y que contenga la menor mascara de red posible. en cada modulo solo van a utilizar como mximo 5 computadoras. as que se recomienda usar la menor mascara para el diagrama de la red. como ultimo requerimiento se necesita una otro segmento para el modulo C la cual se conectaran mas de 10 PC. poner una mascara adecuada. para que el modulo C y que tenga conectividad con todos los dems mdulos de la empresa.

También podría gustarte