Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La seguridad de redes es un nivel de seguridad que garantiza el funcionamiento de toda una la red.
Generalmente, la inseguridad puede dividirse en dos categoras: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no est familiarizado con los mecanismos de seguridad presentes en el sistema.
Los atacantes (tambin denominados "piratas" o "hackers") pueden tener muchos motivos: la atraccin hacia lo prohibido el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) la reputacin (impresionar a sus amigos) el deseo de hacer dao (destruir datos, hacer que un sistema no funcione)
Frecuentemente, el objetivo de los atacantes es controlar una mquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto:
obteniendo informacin que puede utilizarse en ataques explotando las vulnerabilidades del sistema
Sistemas de monitoreo computacional que buscan seales de la presencia de usuarios no autorizados, o de usuarios abusando de sus privilegios
Monitorea diversas fuentes de informacin de los sistemas analizando de varias maneras esta informacin Compara el trfico con patrones de ataques Identifica problemas relacionados con el abuso de privilegios Realiza anlisis estadstico en busca de patrones de actividad anormal
La mayora de Firewalls funcionan como guardias frontales nicamente. Los IDS son el equivalente a los sistemas de alarma con mltiples sensores y monitoreo.
Ataques por entunelamiento de trfico Ataques a travs de vulnerabilidades en aplicaciones Ataques que se originan desde la porcin segura de la red
Monitorean el trfico de red, pero solo en porciones de estas Utilizan sniffers y modo promiscuo que requieren privilegios locales Pueden fcilmente monitorear mapeos de puertos, ataques conocidos y sustitucin de direcciones ip
Solo se preocupan por los eventos locales a una mquina monitoreando el trfico de red o elementos de la misma mquina Monitorean: Sesiones de usuarios Actividades de los usuarios privilegiados Cambios en el sistema de archivos
Generacin de falsos positivos No pueden analizar trfico cifrado Son tan efectivos como la ltima actualizacin de patrones Alta latencia entre el ataque y la notificacin Dificultad para realizar anlisis en redes congestionadas
La informacin provista deja de ser confiable tan pronto como un ataque ha sido exitoso
Cuando la mquina cae tambin lo hace el IDS
No investigan ataques sin intervencin humana, no son infalibles. No intuyen ni siguen las polticas de seguridad organizacional , debilidades en protocolos de red No compensan los problemas debidos a la calidad o integridad de la informacin No analizan adecuadamente el trfico en una red, no solucionan problemas a ataques a nivel de paquetes. Se quedan cortos ante caractersticas de redes modernas, bastante limitados ante trfico cifrado
Sorpresa Practica!!!!
se requiere para una empresa un diagrama de red segmentado por ip privados con clase C , B, con la siguientes detalles. para que el modulo A y el modulo B tenga conectividad se necesita 2 Router y que contenga la menor mascara de red posible. en cada modulo solo van a utilizar como mximo 5 computadoras. as que se recomienda usar la menor mascara para el diagrama de la red. como ultimo requerimiento se necesita una otro segmento para el modulo C la cual se conectaran mas de 10 PC. poner una mascara adecuada. para que el modulo C y que tenga conectividad con todos los dems mdulos de la empresa.