Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD EN REDES
Prof.:
Ing. Katiusca Snchez
Integrantes:
Cifuentes Marbelis C.I.: 19110946
Domnguez Angel C.I: 22599027
Escalona Yessica C.I.: 21587302
Martnez Jess C.I.: 21480222
Ontiveros Ritzon C.I.: 25939036
Torres Miguel C.I.: 21240214
INDICE
INDICE DE CUADROS.....................................................................................4
INDICE DE FIGURAS.......................................................................................4
INTRODUCCIN..............................................................................................5
1. SEGURIDAD EN REDES.............................................................................6
1.1. CONCEPTO DE SEGURIDAD EN LAS REDES.......................................6
1.2. TIPOS DE SEGURIDAD......................................................................6
1.2.1. SEGURIDAD FSICA...............................................................7
1.2.2. SEGURIDAD LGICA.............................................................8
1.3. TIPOS DE DESASTRES.....................................................................9
1.4. SEGURIDAD DEL EQUIPAMIENTO.................................................10
1.5. CONTROLES DE ACCESO..............................................................10
1.6. MODALIDAD DE ACCESO................................................................11
1.7. CONTROL DE ACCESO INTERNO..................................................11
1.7.1. PALABRAS CLAVE. (PASSWORDS)....................................11
1.7.2. SINCRONIZACIN DE PASSWORDS..................................12
1.7.3. ENCRIPTACIN....................................................................12
1.7.4. LISTAS DE CONTROL DE ACCESOS..................................12
1.8. CONTROL DE ACCESO EXTERNO.................................................13
1.8.1. Dispositivos De Control De Puertos......................................13
1.9. NIVELES DE SEGURIDAD INFORMTICA.....................................13
1.9.1. Nivel D....................................................................................13
1.9.2. Nivel C1: Proteccin Discrecional..........................................14
1.9.3. Nivel C2: Proteccin De Acceso Controlado.........................14
1.9.4. Nivel B1: Seguridad Etiquetada.............................................15
1.9.5. Nivel B2: Proteccin Estructurada.........................................15
1.9.6. Nivel B3: Dominios De Seguridad.........................................16
1.9.7. Nivel A: Proteccin Verificada................................................16
INDICE DE CUADROS
Tabla 1 Tipo De Seguridad................................................................................6
INDICE DE FIGURAS
Ilustracin 1.......................................................................................................6
Ilustracin 2.......................................................................................................8
Ilustracin 3.....................................................................................................18
Ilustracin 4.....................................................................................................19
Ilustracin 5.....................................................................................................21
Ilustracin 6.....................................................................................................22
Ilustracin 7.....................................................................................................22
Ilustracin 8.....................................................................................................23
Ilustracin 9.....................................................................................................24
Ilustracin 10...................................................................................................25
INTRODUCCIN
En la vida siempre ha existido la evolucin, donde ella ha servido y
debe servir para mejorar el nivel de vida de la humanidad, tanto espiritual,
tecnolgica, en las comunicaciones, etc. Donde el hombre, por naturaleza
necesita interactuar con las dems personas, esto para intercambiar ideas,
pensamientos o documentos que sean de utilidad a un individuo, a un grupo
o una organizacin. Todo esto se resume a lo que es la informacin, y esta
puede ser pblica o privada.
Cuando la informacin es privada siempre existe la preocupacin de
que alguien pueda robrsela, utilizndola para fines lucrativos para s mismo
o para perjudicar a sus semejantes, es por eso que se debe buscar la
seguridad en el traslado de la informacin. Esta seguridad no es ms que
tomar medidas preventivas, para evitar en su mayor totalidad de la
intromisin de terceros no autorizados a la documentacin.
Este trabajo se enfoca en la seguridad en redes de computadoras,
donde las organizaciones pueden confiar que su informacin valiosa, puede
estar protegida ante distintas amenazas. Es cierto que la seguridad no se da
en toda su totalidad, pero, si se puede tener en su mayora, ya que para una
persona muy capaz, siempre habr otra que este por arriba de ella. Haciendo
que esto sea un ciclo de nunca acabar, porque no existe una conciencia
social, algunos para atacar y otros que hacen un monopolio para
aprovecharse de los dems con sus productos.
Es por ello que se deben tener medidas preventivas para combatir
estos ilcitos, ya sea con polticas de seguridad de la organizacin, de
herramientas de seguridad para los sistemas operativos y tambin, dar
capacitacin al personal, que es fundamental para tener una buena
seguridad.
Lo mejor sera trabajar en conjunto, pero en vista de que no es
posible, y siempre hay intereses por medio, entonces, las vctimas, tienen
que recurrir a los recursos que se ofrecen el mercado para protegerse. Y he
ah la informacin que se transmitir en esta investigacin.
1. SEGURIDAD EN REDES
1.1. CONCEPTO DE SEGURIDAD EN LAS REDES
La definicin y el objetivo de la seguridad en redes es mantener la
integridad, Disponibilidad, privacidad (sus aspectos fundamentales) control y
autenticidad de la informacin manejada por computadora, a travs de
procedimientos basados en una poltica de seguridad tales que permitan el
control de lo adecuado. En la fig. 1 muestra de manera global las amenazas
que existen en la seguridad en redes
Ilustracin 1
1.2. TIPOS DE SEGURIDAD
Podemos clasificar a la seguridad en redes en 2 tipos, y de ellos se
subdividen en la siguiente tabla donde ms adelante se definirn.
Ilustracin 2
As, la seguridad fsica, solo es una parte del amplio espectro que se
debe cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se
ha mencionado, el activo ms importante que se posee es la informacin, y
por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la
aseguren. Estas tcnicas las brinda la seguridad lgica.
Los objetivos que se plantean para la seguridad lgica son:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
3. Asegurar que se estn utilizando los archivos y programas correctos
en y por el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al
cual ha sido enviada y no a otro.
5. Que la informacin recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisin entre
diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la
transmisinde informacin.
tormentas
10
especiales,
que
11
1.7.3. ENCRIPTACIN
La informacin encriptado solamente puede ser desencriptada por
quienes posean la clave apropiada. La encriptacin puede proveer de una
potente medida de control de acceso.
12
1.9.1. Nivel D
Este nivel contiene slo una divisin y est reservada para sistemas
que han sido evaluados y no cumplen con ninguna especificacin de
seguridad. Sin sistemas no confiables, no hay proteccin para el hardware, el
sistema operativo es inestable y no hay autentificacin con respecto a los
usuarios y sus derechos en el acceso a la informacin. Los sistemas
operativos que responden a este nivel son MS-DOS y System 7.0 de
Macintosh.
13
14
15
16
por Internet. Las amenazas externas ms comunes a las redes incluyen las
siguientes:
17
Ilustracin 3
1.11. CATEGORAS DE AMENAZAS A LA SEGURIDAD DE RED
Ya sean redes conectadas por cable o inalmbricas, las redes de
computadoras son cada vez ms fundamentales para las actividades
cotidianas. Tanto las personas como las organizaciones dependen de las PC
y las redes. Las intrusiones de personas no autorizadas pueden causar
interrupciones costosas en la red y prdidas de trabajo. Los ataques a una
red pueden ser devastadores y pueden causar prdida de tiempo y de dinero
debido a los daos o robos de informacin o de activos importantes. Los
intrusos pueden acceder a una red a travs de vulnerabilidades de software,
ataques de hardware o descifrando el nombre de usuario y la contrasea de
alguien. Por lo general, a los intrusos que obtienen acceso mediante la
modificacin del software o la explotacin de las vulnerabilidades del
software se los denomina piratas informticos. Una vez que un pirata
informtico obtiene acceso a la red, pueden surgir cuatro tipos de amenazas:
Robo de informacin
Robo de identidad
18
Ilustracin 4
19
20
Ilustracin 5
21
Ilustracin 6
Ilustracin 7
22
1.14. ATAQUES
Adems de los ataques de cdigo malintencionado, es posible que las
redes sean presa de diversos ataques de red. Los ataques de red pueden
clasificarse en tres categoras principales:
Ilustracin 8
23
Ilustracin 9
24
Ilustracin 10
25
26
los entornos domsticos como las empresas deben poder proteger sus datos
y, al mismo tiempo, mantener la calidad de servicio que se espera de cada
tecnologa. Adems, la solucin de seguridad implementada debe poder
adaptarse a las crecientes tendencias de red, en constante cambio. El
estudio de las amenazas de seguridad de red y de las tcnicas de mitigacin
comienza con una comprensin clara de la infraestructura de conmutacin y
enrutamiento subyacente utilizada para organizar los servicios de red.
27
1.17.1. Autenticacin
Los usuarios y administradores deben probar que son quienes dicen
ser. La autenticacin se puede establecer utilizando combinaciones de
nombre de usuario y contrasea, preguntas de desafo y respuesta, tarjetas
token y otros mtodos. Por ejemplo: Soy el usuario estudiante. Conozco la
contrasea para probar que soy el usuario estudiante.
28
1.17.2. Autorizacin
Una vez autenticado el usuario, los servicios de autorizacin
determinan a qu recursos puede acceder el usuario y qu operaciones est
habilitado para realizar. Un ejemplo es El usuario estudiante puede acceder
al servidor host XYZ mediante Telnet nicamente.
1.17.3. Contabilidad
La contabilidad registra lo que hace el usuario, incluidos los elementos
a los que accede, la cantidad de tiempo que accede al recurso y todos los
29
1.18. FIREWALLS
Adems de proteger las computadoras y servidores individuales
conectados a la red, es importante controlar el trfico de entrada y de salida
de la red.
El firewall es una de las herramientas de seguridad ms eficaces
disponibles para la proteccin de los usuarios internos de la red contra
amenazas externas. El firewall reside entre dos o ms redes y controla el
trfico entre ellas, adems de evitar el acceso no autorizado. Los productos
de firewall usan diferentes tcnicas para determinar qu acceso permitir y
qu acceso denegar en una red. Estas tcnicas son las siguientes:
30
31
32
GLOSARIO DE TERMINOS
33
34
35
CONCLUSION
36
BIBLIOGRAFIA
http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Segurid
ad%20en%20redes.pdf
CCNA Routing and Switching. Introduction to Networks. Principios bsicos de
enrutamiento y switching. CCNA1 V5.
37
ANEXOS
38
39
40