Está en la página 1de 7

EXPERTO EN SEGURIDAD INFORMTICA

Experto en Seguridad Informtica Nodos y Redes


1. Implementacin de Nodos en Redes 2. Qu es una Red? Una red es un sistema de transmisin de datos que permite el intercambio de informacin entre dos o ms elementos por medio de un canal de comunicacin de manera tal que pueden compartir datos, programas y equipos perifricos. La informacin que pueden intercambiar las computadoras de una red puede ser de lo ms variada: correos electrnicos, vdeos, imgenes, msica en formato MP3, registros de una base de datos, pginas web, entre otros. La transmisin de estos datos se produce a travs de un medio de transmisin o combinacin de distintos medios: cables de fibra ptica, tecnologa inalmbrica, enlaces va satlite entre otros 3. Definicin. Es la cadena de comunicacin usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topologa de rbol, la cual es llamada as por su apariencia esttica, por la cual puede comenzar con la insercin del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de rbol porque desde el primer router que se tiene se ramifica la distribucin de internet dando lugar a la creacin de nuevas redes o subredes tanto internas como externas. 4. Existen Redes de rea local (LAN)Las redes LAN son de tipo privado, operan dentro del mismo edificio o campus (menos de 1km de alcance). Las redes LAN comparten un mismo cable al que todas las mquinas estn conectadas, operan a velocidad de 10 Mbps, 100Mbps y actualmente 1Gbps. (a partir de ahora siempre que se diga 1Mbps significa 1Mega bit por segundo, no confundir con 1MBps que es 1Mega Byte por segundo, adems 1Mb=1,000,000 bits y no 1,048,576 bits que es la unidad usada en informtica).Existen dos topologas que son las ms usada en las redes LAN:1. Tipo BUS2. Tipo ANILLO 5. Redes de rea Metropolitana MANEs bsicamente una versin de LAN a gran escala. Puede ser privada o pblica. Tienen alcance dentro de la ciudad y son usadas para transportar datos y voz. En algunos casos son parte de la red de los operadores del servicio de TV por cable. Las redes MANs no tienen capacidad de conmutacin lo que hace que su diseo sea ms sencillo. La principal razn para distinguirla de las redes LANs es que usan un protocolo propio llamado DQDB (Distributed Queue Dual Bus: Bus Doble de Colas Distribuidas) normalizado como IEEE802.6. Consiste en dos buses unidireccionales a los cuales se conectan los equipos. 6. Redes de rea Amplia (WAN) Las redes WAN abarcan un pas o un continente. Esta compuesta por una cantidad de computadoras que corren los programas de aplicacin. Estas computadoras normalmente se llaman hosts. Los hosts estn interconectados por una sub-red. El trmino sub-red se emplea para referirse a la parte de la red que se ocupa exclusivamente de la comunicacin entre equipos. El trmino red implica un concepto ms amplio que incluye a las aplicaciones que ejecutan los host y la mensajes en intercambian entre ellas.

EXPERTO EN SEGURIDAD INFORMTICA


7. Topologa de Conexin Existen 5 tipos de topologas generalmente empleadas en las redes: punto a punto, multipunto (o bus comn), estrella, anillo (ring) y malla. El trmino nodo es cualquier elemento de red con capacidad de ruteo (router), conmutacin (switch) o multiplexado (mux). Los nodos se interconectan a travs de enlaces. Los enlaces pueden ser lgicos (o virtuales) o fsicos. 8. Punto a Punto. Es la ms simple de las topologas, provee enlaces simples (fsicos o virtuales) entre 2 nodos Muchos tipos de redes usan la topologa punto a punto, por ejemplo las redes de rea amplia(WAN), los usuarios finales que se conectan a una red de tipo WAN o MAN tambin usan enlacespunto a punto. 9. Multipunto . La implementacin tpica de esta topologa es el bus comn, en la cual todos los nodos estn fsicamente conectados a una estructura de bus comn 10. Estrella. Esta topologa fue desarrollada durante la poca en que las comunicaciones entre computadoras estaban controladas en forma centralizada desde un mainframe. Todos los dispositivos de la red estn conectados al nodo central que normalmente realiza los procesos de control, procesamiento o conmutacin.La diferencia entre esta topologa y la puntomultipunto es que el nodo central solo facilita conexiones punto a punto entre los nodos externos mediante un proceso de conmutacin fsica o lgica. 11. Anillo. La topologa anillo es usada en redes en las cuales el flujo de datos es unidireccional de acuerdo aun protocolo particular. Cada uno de los dispositivos pasa informacin en la direccin del anillo 12. Malla. Muchas redes conmutadas emplean alguna forma de arquitectura de malla. Las redes en malla tienen muchos nodos que estn conectados por mltiples enlaces 13. Sistemas Operativos en Red Un sistema operativo en red es aquel que es capaz de gestionar varios ordenadores conectados entre s. Cuando hablamos de gestionar nos referimos a mantener en contacto a varios ordenadores para que puedan compartir software y hardware. La interconexin de redes tambin es otra forma de gestionar los diferentes recursos de varias redes entre s. En general, una red de ordenadores es un sistema de comunicaciones de datos que enlaza varios ordenadores y perifricos, como impresoras, sistemas de almacenamiento, unidades CD-ROM, entre otros 14. El software de red permite a los usuarios de la red intercambiar correo, trabajar en grupo de trabajo, compartir licencias de aplicaciones y, lo ms importante, compartir recursos. En las redes es fundamental el administrador de red. Esta persona es la encargada de gestionar los recursos de la red, de establecer privilegios, prioridades, horarios de conexin, definicin de grupos de trabajo, de usuarios, etc. 15. Diferencias La diferencia entre sistemas operativos en red y sistemas operativos multiusuario esta poco clara, debido esencialmente a que, en la actualidad, la mayora de los sistemas operativos prestan los dos servicios. Podemos definir como sistema operativo en red aquel que puede dar varios servicios a varios usuarios a la vez, tanto en recursos software como en recursos hardware. Es decir, una misma mquina puede ser utilizada desde diferentes puestos por varios usuarios a la vez (pero no simultneamente, en principio). Lo normal es que 2

EXPERTO EN SEGURIDAD INFORMTICA


este sistema operativo, al dar servicio a varios usuarios a la vez, sea un sistema operativo en red y a la vez sea multiusuario, ya que los usuarios estn conectados fsicamente al ordenador principal mediante determinados componentes de hardware 16. Un sistema operativo en red es el que permite que varios equipos compartan recursos fsicos y lgicos (hardware y software).Un sistema operativo multiusuario es el que permite establecer como y cuando puede una persona utilizar los recursos conectados a su equipo, ya sean recursos locales o de red. Sistemas operativos en red como NOVELL, Windows NT Server y Windows 2000 Server, son sistemas operativos multiusuario y en red. 17. Con Servidor. En la actualidad la mayora de los sistemas operativos en red estn diseados para instalarlos en servidores que sean dedicados. Este tipo de sistemas operativos se ejecutan en un ordenador especifico que se utiliza exclusivamente para tareas de red, como compartir archivos y administracin, la informacin esta centralizada en el servidor y es gestionada por un administrador que establece las diversas polticas de acceso de los usuarios, la seguridad, la proteccin de datos y otros requisitos. 18. Este comparte sus recursos con otros nodos de red que configuran como estaciones de trabajo. Este tipo de redes se conoce como redes cliente-servidor. Dependiendo del tamao de la red ser suficiente tener un nico servidor. En otros casos, ser conveniente disponer de ms de uno, cada uno de ellos para suministrar un servicio diferente. Estos servidores pueden catalogarse segn el servicio que prestan: Servidor de archivos. Servidor de impresin. Servidor de aplicaciones. Servidor de copias de seguridad. 19. Hoy en da, la mayora de los sistemas operativos son diseados para poder trabajar en red. Unos son realmente sistemas operativos en red, como NOVELL, WINDOWS NT Server, WINDOWS 2000 Server.Los sistemas operativos en red son los que tienen la configuracin de todos los usuarios de la red; el nombre y los tipos de usuarios conectados; los privilegios de conexin al servidor; los horarios de conexin.

SEGURIDAD EN REDES
1. 2. 3. 4. 5. Tipos de ataques Ingeniera social Mejores prcticas para la seguridad informtica Conclusin Bibliografa

Introduccin Hoy en da todos dependemos de la informacin que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80s y principios de los 90s; si no por el contrario, hoy dependemos de una conexin fsica para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la informacin. Empresas, organizaciones y cualquier persona que utiliza una computadora enva y recibe correos electrnicos, comparte informacin de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es as que la informacin se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra informacin y seamos presa fcil de extorsiones, fraudes y prdidas irreparables.

EXPERTO EN SEGURIDAD INFORMTICA


Tipos de ataques Ataques de intromisin: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su inters. Puede ser alguien externo o inclusive alguien que convive todos los das con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organizacin y/o empresa. Ataque de espionaje en lneas: Se da cuando alguien escucha la conversacin y en la cual, l no es un invitado. Este tipo de ataque, es muy comn en las redes inalmbricas y no se requiere, como ya lo sabemos, de un dispositivo fsico conectado a algn cable que entre o salga del edificio. Basta con estar en un rango donde la seal de la red inalmbrica llegue, a bordo de un automvil o en un edificio cercano, para que alguien est espiando nuestro flujo de informacin. Ataque de intercepcin: Este tipo de ataque se dedica a desviar la informacin a otro punto que no sea la del destinatario, y as poder revisar archivos, informacin y contenidos de cualquier flujo en una red. Ataque de modificacin: Este tipo de ataque se dedica a alterar la informacin que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy comn este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar informacin y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.). Ataque de denegacin de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legtimos del sistema, de la informacin o inclusive de algunas capacidades del sistema. Cuando se trata de la informacin, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administracin o inclusive su produccin, causando demoras y posiblemente prdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicacin (tan sencillo como cortar un simple cable), como saturar e inundar con trfico excesivo las redes para que estas colisionen. Ataque de suplantacin: Este tipo de ataque se dedica a dar informacin falsa, a negar una transaccin y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crdito sin encontrar respuesta; posteriormente sus tarjetas de crdito son vaciadas. Es importante mencionar, que as como se llevan estos tipos de ataques en medios electrnicos, muchas veces se llevan a cabo en archivos fsicos (expedientes, archiveros con informacin en papel, y en otro tipo de medios con los que las personas estn familiarizadas a trabajar todos los das (como telfonos convencionales, celulares, cajeros automticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con informacin obtenida de una fuente fsica (papeles, basura, intervencin de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos). Hago mencin de estos ltimos puntos, porque muchas veces pensamos que la intrusin, prdida, alteracin, insercin, bloqueo de informacin en sistemas, bloqueo de sistemas operativos y de dispositivos, suceden por casualidad o simplemente por que existen los Hackers. Lo que motiva a un pirata informtico y/o Hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar cdigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la informacin sintindose as superiores; codicia, unos de los motivos ms antiguos por lo que las personas delinquen, tratado de hacer "dinero fcil" y un propsito mal intencionado o tambin definido como vandalismo o terrorismo. Los mtodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseas deficientes, fallas y vulnerabilidades en programacin, desbordamiento de buffer y denegaciones de servicios. Los Mtodos ms avanzados son: Rastreo de redes conmutadas (transmisin de paquetes entre nodos o redes); mtodos de falseamiento y enmascaramientos de IP; cdigos malintencionados y virus. Ingeniera social Con este tipo de prctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organizacin, empresa y/o inclusive en nuestras casas. Puede obtener informacin con una simple pltica, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o organizacin. Tambin a travs de una llama telefnica hacindose pasar por un empleado que pide soporte tcnico a la empresa que le proporciona dicho servicio, o tambin hacindose pasar por algn agente bancario y/o de seguros que trata de vender o prestar su servicio y todo esto hecho va telefnica. Es tambin comn recibir un correo electrnico informado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio.

EXPERTO EN SEGURIDAD INFORMTICA

Mejores prcticas para la seguridad informtica Las prcticas no son otra cosa que una cultura y educacin que debemos adquirir para evitar problemas futuros en usos de equipos y sistemas. Hoy en da es tan comn que usemos computadoras, cajeros automticos, tecnologas de comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la informacin que manejamos, nuestra propia informacin, correos electrnicos, informacin a travs de chat, datos bancarios, archivos de inters y todo nuestro trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque, alteraciones o descomposturas. La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constitucin son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo nmeros; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano; hay que hacer combinaciones de letras maysculas, minsculas y nmeros alternadamente. No hay que compartir las claves, es comn que cuando alguien ms necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer. Hay que cambiar peridicamente las claves de acceso, los equipos o computadoras que se encuentran ms expuestos, tienen que tener un cambio ms recurrente. En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que automticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados. Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuracin predeterminada que viene de fbrica, as como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones predeterminadas y son las que usan al momento de realizar un ataque. En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones peridicamente, ya que constantemente los Hacker y creadores de virus encuentran vulnerabilidades en dichos sistemas operativos. Tambin, hay que utilizar programas que detecten y remuevan "spywares" (programas o aplicaciones que recopilan informacin sobre una persona u organizacin sin su conocimiento), existen diferente softwares que realizan esta tarea, algunos son gratuitos y trabajan muy bien; as la recomendacin es contar con uno de ellos y realizar un escaneo peridico de el equipo o computadora.

EXPERTO EN SEGURIDAD INFORMTICA


La seguridad administrativa: Esta se basa en polticas y normas que se deben de implantar y seguir. Las polticas proporcionan las reglas que gobiernan el cmo deberan ser configurados los sistemas y cmo deberan actuar los empleados de una organizacin en circunstancias normales y cmo deberan reaccionar si se presentan circunstancias inusuales. Define lo que debera de ser la seguridad dentro de la organizacin y pone a todos en la misma situacin, de modo que todo el mundo entienda lo que se espera de ellos. Toda poltica debe de tener un propsito y procedimiento bien especfico que articule claramente por qu fueron creadas tales polticas o procedimientos y qu beneficios se espera la organizacin derivada de las mismas. Cada poltica y procedimiento debe tener una seccin que defina su aplicabilidad. Por ejemplo: una poltica de seguridad debe aplicarse a todos los sistemas de cmputo y redes. Una poltica de informacin, puede aplicarse a todos los empleados. La seccin de responsabilidad de una poltica o procedimiento, define quin se har responsable por la implementacin apropiada del documento. Quienquiera que sea designado como el responsable de aplicar una poltica o procedimiento de ser capacitado de manera adecuada y estar conciente de los requerimientos del documento. Las polticas de informacin definen qu informacin es confidencial y cual es de dominio pblico dentro de la organizacin, y cmo debe estar protegida esta misma. Esta poltica esta construida para cubrir toda la informacin de la organizacin. Las polticas de seguridad definen los requerimientos tcnicos para la seguridad en un sistema de cmputo y de redes. Define la manera en que un administrador de redes o sistema debe de configurar un sistema respecto a la seguridad que requiere la empresa o el momento. Esta configuracin tambin afecta a los usuarios y alguno de los requerimiento establecidos en la poltica y debe de comunicarse a la comunidad de usuarios en general de una forma pronta, oportuna y explcita. Las polticas de uso de las computadoras extienden la ley en lo que respecta a quin puede utilizar los sistemas de cmputo y cmo pueden ser utilizados. Gran parte de la informacin en esta poltica parece de simple sentido comn, pero si las organizaciones no las establecen especficamente, toda la organizacin queda expuesta a demandas legales por parte de los empleados. Las polticas de uso de Internet y correo electrnico se incluyen con frecuencia en la poltica ms general del uso de las computadoras. Sin embargo, en ocasiones se plantea en una poltica aparte, debido a la naturaleza especfica del uso de Internet. Las organizaciones conceden conectividad a Internet a sus empleados para que stos puedan realizar sus labores con mayor eficacia y de este modo beneficia a las organizaciones. Desgraciadamente, Internet proporciona un mecanismo para que los empleados hagan uso de los recursos de cmputo. Las polticas de respaldo y normalizacin de actividades despus de un desastre tienen que ser muy bien especificadas para que en un lapso muy corto de tiempo, la empresa u organizacin regrese a sus actividades y las prdidas econmicas sean mnimas o nulas. La seguridad lgica: Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de cmputo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizndolos a los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas, tambin se puede recurrir a pruebas de desempeo y anlisis de cdigo, pero tambin se puede recurrir a la experiencia de uso de los usuarios. Seguridad tcnica: Las medidas tcnicas de seguridad se ocupan de la implementacin de los controles de seguridad sobre los sistemas de cmputo y de red. Estos controles son manifestaciones de las polticas y los procedimientos de la organizacin. En las empresas como en las casas ya se cuenta con conexiones permanentes a las redes o a Internet y estas deben de estar protegidas mediante muros de fuego que actan de manera que su homnimo arquitectnico entre dos habitaciones de un edificio. Puede ser fsico (equipo) lgico (software). Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no autorizado hacia las organizaciones y, por consiguiente, deben de estar protegidas. Este tipo de conexiones pueden ser por marcacin telefnica o atreves de Internet. Puesto que estas conexiones entran a la red de la empresa o a la computadora tiene que tener un sistema de autentificacin como los mdems de retroalimentacin (que contienen en si mecanismos de autentificacin); las contraseas dinmicas son apropiadas para utilizarse como un mecanismo de autentificacin mientras las contrasea dinmica sea combinada con algo conocido por el usuario; tambin existen programas y dispositivos de encriptacin para asegurar que la informacin no es altera desde su creacin hasta su lectura por el receptor.

EXPERTO EN SEGURIDAD INFORMTICA


El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de actividades inesperadas de virus, cdigos maliciosos o uso inapropiado de esta, existen programas como los sniffers para ver el trfico o todo aquello que pasa por la red, tambin existen equipos como los IDSs (Intrusin Detection System) que cuentan con mecanismos para hacer anlisis de paquetes y errores en las redes. La seguridad fsica: La seguridad fsica debe ser empleada junto con la seguridad administrativa y tcnica para brindar una proteccin completa. Ninguna cantidad de seguridad tcnica puede proteger la informacin confidencial si no se controla el acceso fsico a los servidores, equipos y computadoras. Igualmente, las condiciones climticas y de suministro de energa pueden afectar la disponibilidad de los sistemas de informacin. El acceso fsico es importante, todos los equipos delicados deben de estar protegidos del acceso no autorizado; normalmente esto se consigue concentrando los sistemas en un centro de datos. Este centro esta controlado de diferentes maneras, se puede limitar el acceso con dispositivos, o instalar cerraduras de combinacin para restringir los accesos a empleados y personas ajenas a las instalaciones. Los sistemas de cmputo son sensibles a las altas temperaturas. Los equipos de cmputo tambin generan cantidades significativas de calor. Las unidades de control de clima para los centros de cmputo o de datos deben de ser capaces de mantener una temperatura y humedad constante. Los sistemas de extincin de incendios para los equipos deben ser los apropiados, estos no tienen que tener base de agua para que no daen los equipos. Para evitar prdidas y daos fsicos a equipos y computadoras hay que contar con una instalacin elctrica adecuada, no hay que saturar las tomas de corriente (que es muy comn), se recomienda utilizar fuentes reguladas como no-breaks y reguladores para la proteccin de equipos. Si existen instalaciones especficas para los equipos y computadoras se recomienda utilizar fuentes redundantes y una planta de energa auxiliar. Conclusin El trabajo que todos los das realizamos, el control que tenemos sobre nuestras finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y sistemas; es as, que se han convertido estos en algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes. Bibliografa Fundamentos de seguridad de Redes Segunda edicin Eric Maiwald Mc Graw Hill Redes de computadoras Adrew S. Tanenbaum Pearson Prentice may http://www.isaca.org.mx/ http://www.3com.com/ http://www.juniper.net/ http://www.cisco.com/ http://tau.uab.es/~gaby/DEA/3%20IDS.pdf http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES02.htm http://docs.us.dell.com/support/edocs/network/pc6024/sp/ug/configuf.htm http://www.virusprot.com/Nt021232.html http://quicksitebuilder.cnet.com/camiloalie/ElRinconDeWindows/id63.html http://www.symantec.com/region/mx/enterprisesecurity/content/expert/LAM_3899.html#3

Leer ms: http://www.monografias.com/trabajos30/seguridad-redes/seguridadredes.shtml#ixzz2duNYlWBn

También podría gustarte