Está en la página 1de 14

“Año del buen servicio al Ciudadano”

SEGURIDAD EN REDES

ALUMNA: Pamela Yanet Vega Maguiña


ESPECIALIDAD: Computación e Informática
CURSO: Gestión de la Comunicación
CICLO: II
DOCENTE: Diana Abrigo Aymer

2017
PRESENTACIÓN

Este trabajo se ha realizado con el motivo de dar a conocer sobre la Seguridad en Redes
para así poder informarnos más.

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y


supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de
una red informática y sus recursos accesibles.
La seguridad de redes involucra la autorización del acceso a datos en la red, que es
controlada por el administrador de red.
DEDICATORIA

En primer lugar a Dios por haberme permitido llegar hasta este punto y haberme dado
salud, ser el manantial de vida y darme lo necesario para seguir adelante día a día para
lograr mis objetivos, además de su infinita bondad y amor.
ÍNDICE
Página
 CARATULA I
 PRESENTACIÓN II
 DEDICATORIA III
 INTRODUCCIÓN IV

1. Definición y explicación…...………………………...……….………4
2. Protocolos de Internet………………………………...……………….4
3. Requisitos para una red en la actualidad……...………………5
 Prestaciones…………………………………………………….………5
 Escabilidad………………………….……………………………………6
 Fiabilidad………………………………………………………………….6
 Seguridad……………………………………….………………………...7
 Movilidad……………………………………………………………….…7
 Calidad deservicio……………………………………………………..7
 Multidifusión………………………………………………………….….8
4. Términos importantes…………………………...……………….……...8
5. Objetivos de seguridad en redes………………………….……….…8
 Confidencialidad…………………………………………………………8
 Integridad…………………………………………………………………..9
 Disponibilidad……………………………………………………………..9
6. Modelo de seguridad en redes……………...…………………………9
 Seguridad por oscuridad……………………………………….…….9
 El perímetro de defensa……………………………………….….…10
 Defensa en profundidad…………………………………….………10
 Metodología……………………………………………………………..11
7. Firewalls…..……………………………………………..………………………11
 Que es lo que no puede realizar un cortafuegos……….13
8. Mecanismos para redes WLAN…………………………………….…13
9. Vulnerabilidades…………………………………………………………..….13
10. Tipos de ataques………….………………………………………….…….14
 Ataques de intromisión…………………………………………….…14
 Ataque de espionaje en líneas……………………………………..14
 Ataque de intercepción………………………………………….…...15
 Ataque de modificación.....……………………………………….…15
 Ataque de negación de servicio…………………………….…....15
 Ataque de suplantación……………………………………………….15
11. Otras amenazas (Virus Informáticos)……………………………..16
12. Técnicas de ataque…………………………………………………….……16
 Ingeniería social………………………………………………….……...16
 Bugs del sistema……………………………………………………….…16
 Back Door……………………………………………………………….…….17
 Caballos de Troya………………………………………………….……...17
13. CONCLUSIONES
14. BIBLIOGRAFÍA
15. ANEXOS
INTRODUCCIÓN

En la actualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes


condiciones y las nuevas plataformas de computación disponibles. La posibilidad de
interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más
allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas
amenazas en los sistemas computarizados.
Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales
internacionales han desarrollado documentos y directrices que orientan en el uso adecuado
de estas destrezas tecnológicas y recomendaciones con el objeto de obtener el mayor
provecho de estas ventajas, y evitar el uso indebido de la mismas. Esto puede ocasionar
serios problemas en los bienes y servicios de las empresas en el mundo.
SEGURIDAD EN REDES
1. Definición y Explicación
Red de computadoras.- También denominada red de ordenadores, “es un conjunto de
equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos para compartir información y recursos.”
Las primeras redes de computadoras fueron diseñadas para satisfacer los requisitos de
aplicación del tipo transferencia de archivos, conexión a sistemas remotos, correo
electrónico y servicios de noticias. Con el crecimiento y comercialización de Internet se han
impuestos requisitos más exigentes en cuanto a: PRESTACIONES, ESCABILIDAD, FIABILIDAD,
SEGURIDAD, MOVILIDAD, CALIDAD DE SERVICIO Y MULTIDIFUSION.
Seguridad en la red.- Es un nivel de seguridad que garantiza el funcionamiento de todas las
máquinas de una red sea optimo y que todos los usuarios de estas máquinas poseen los
derechos que les han sido concedidos. Esto puede incluir:

 Evitar que personas no autorizadas intervengan en el sistema con fines malignos.


 Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el
sistema.
 Asegurar los datos mediante la previsión de fallas.
 Garantizar que no se interrumpan los servicios.
2. Protocolos de internet
Internet surgió después de dos décadas de investigación y desarrollo de redes de área
amplia en los Estados Unidos, comenzando en los primeros años setenta con ARPANET, la
primera red de computadoras a gran escala desarrollada. Una parte importante de esa
investigación fue el desarrollo del conjunto de protocolos TCP/IP.TCP es el acrónimo de
Transmisión Control Protocolo (protocolo de control de la transmisión), e IP se refiere a
Internet Protocolo (protocolo de Internet. Servicios de aplicación y protocolos de nivel de
aplicación basados en TCP/IP, incluyendo el Web (http), el correo electrónico(SMTP,POP),
las redes de noticias(TNP), la transferencia de archivos (FTP), y la conexión remota (TELNET).
TCP es un protocolo de transporte; puede ser utilizado para soportar aplicaciones
directamente sobre él, o se le puede superponer capas adicionales de protocolos para
proporcionar características adicionales (el protocolo Secure Sockerts Layer(SSL) es para
conseguir canales seguros sobre los que enviar los mensajes http).

Página 4
Existen dos protocolos de transporte, TCP (Transport Control Protocolo) y UDP (User
Datagram Protocol). TCP es un protocolo fiable orientado a conexión, mientras que UDP es
un protocolo de datagramas que no garantiza fiabilidad en la transmisión. El protocolo
Enterrad IP (Internet Protocolo) es el protocolo de red subyacente de la red virtual Internet;
esto es, los datagramas proporcionan un mecanismo de trasmisión básico para Internet y
otras redes TCP/IP. Ethernet proporciona una capa de red física que posibilita que los
computadores conectados a la misma red intercambien datagramas. IP se encuentra
implementado sobre líneas serie y circuitos telefónicos vía el protocolo PPP, haciendo
posible su utilización en las comunicaciones con módem y otros enlaces serie. El éxito de
TCP/IP se basa en su independencia de la tecnología de transmisión subyacente, haciendo
posible construir inter redes a partir de varias redes y enlaces de datos heterogéneos. Los
usuarios y los programas de aplicación perciben una única red virtual que soporta TCP y
UDP, y los constructores de TCP y UDP ven una única red IP virtual, ocultando la diversidad
de medios de transmisión.
3. Requisitos para una red en la actualidad
 Prestaciones
Los parámetros indicadores de las prestaciones son aquellos que afectan a la velocidad
con la que los mensajes individuales pueden ser transferidos entre dos computadores
interconectados. Estos son:
 La Latencia: Es el intervalo de tiempo que ocurre entre la ejecución de la
operación de envío y en instante en que los datos comienzan a estar
disponibles en el destino.
 La Taza de Transferencia de Datos: es la velocidad a la cual se pueden transferir
datos entre dos computadores conectados a la red. La transmisión, una vez ya
inicializada es medida en bits por segundos. Tiempo requerido por una red para
la transmisión de un mensaje de 1 bits de longitud entre dos computadores es:
Tiempo de transmisión del mensaje = Latencia + Longitud/Tasa de transferencia.

Esta ecuación es válida para mensajes cuya longitud no supere un máximo que viene
determinado por la tecnología de la red subyacente.

Página 5
Para mensajes más largos se los segmenta y el tiempo de transmisión es igual a la suma
del tiempo de transmisión de cada segmento.
La tasa de transferencia de una red viene determinada por sus características físicas y
la latencia estará determinada por las sobrecargas del software, los retrasos en el
encaminamiento y una componente estadística derivada de los conflictos en el uso de
los canales de transmisión. El ancho de banda total b del sistema de una red es una
medida de la productividad (throughput), del volumen de tráfico que puede ser
transferido a través de la red en un intervalo de tiempo dado. En muchas tecnologías
de red local, se utiliza toda la capacidad de transmisión de la red en cada transmisión y
el ancho de banda es igual a la tasa de transferencia. Sin embargo, en la mayoría de las
redes de área extensa los mensajes pueden ser transferidos simultáneamente sobre
varios canales diferentes de modo que el ancho de la banda no guarda relación directa
con la tasa de transferencia.
 Escabilidad
Al hablar de la infraestructura de la sociedad debemos pensar en las redes de
computadores puesto que estas son una parte de ella. El tamaño futuro de Internet
será comparable con la población del planeta. Resulta creíble esperar que alcance
varios de miles de millones de nodos y cientos de millones de hots activos. Las
tecnologías de red sobre que se asientan no están diseñadas incluso ni para soportar la
escala de algunos cambios sustanciales para el direccionamiento y los mecanismos de
encaminamiento, con el fin de dar soporte a la siguiente fase de crecimiento de
Internet. No se dispone de cifras globales sobre el tráfico en Internet, pero se puede
estimar el impacto de las prestaciones a partir de las latencias. La capacidad de la
infraestructura en Internet para vérselas en este crecimiento dependerá de la
economía de utilización, en particular las cargas sobre usuarios y los patrones de
comunicación que sedan actualmente.
 Fiabilidad
En la mayoría, los medios de transmisión son muy altos. Cuando ocurren errores son
normalmente debidos a fallos de sincronización en el software en el emisor o en el
receptor, o desbordamientos en el buffer más que fallos en la red.

Página 6
 Seguridad
La mayoría de las organizaciones protegen en sus redes y computadores a ellos
conectados a través de unos cortafuegos (firewall. Este creo un límite de protección
entre la red interna de la organización o intranet, y el resto de Internet. Su propósito
es proteger los recursos en todos los computadores dentro de la organización del
acceso por parte de usuarios o procesos externos, y controlar el uso de recursos del
otro lado del cortafuego por parte de los usuarios dentro de la organización.
Un cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca
en el punto de entrada de la red interna de una organización. El corta fuego recibe y
filtra todos los mensajes que viajan desde y hacia la organización. Está configurado de
acuerdo con políticas de seguridad de la organización para permitir que ciertos
mensajes entrantes o salientes pasen a través de él, y para rechazar los demás.
Para que las aplicaciones distribuidas se puedan mover más allá de las restricciones
impuestas por el corta fuegos existe la necesidad de producir un entorno seguro de red
en el cual pueda diseminarse un gran número de aplicaciones distribuidas, con
autenticación extremo a extremo, privacidad y seguridad. Esta forma de seguridad
puede ser conseguida mediante técnica de criptografías.
 Movilidad
Los dispositivos móviles se desplazan frecuentemente entre distintos lugares y se
adhieren en puntos de conexión variados. Los modos de direccionamiento y
encaminamiento de Internet y de otras redes, fueron desarrolladas antes de la llegada
de los dispositivos móviles, y aunque los mecanismos actuales han sido adoptados y
extendidos para soportar cierta movilidad, el esperado crecimiento del uso de los
dispositivos móviles hará necesarias nuevas extensiones.
 Calidad de servicio
Es la capacidad de cumplir con las restricciones temporales cuando se transmiten y se
procesan flujos de datos multimedia en tiempo real. Pero, en cuanto a las redes de
computadoras esta impone unas condiciones más importantes. Las aplicaciones que
transmiten datos multimedia requieren tener garantizados uno ancho de banda y unos
límites de latencia en los canales que utiliza.

Página 7
Algunas aplicaciones varían sus demandas dinámicamente, y especifican tanto la
calidad de servicios aceptable mínimo como la óptima deseada.
 Multi-difusión
(Multicasting): La comunicación de uno a muchos puede ser simulada enviando
mensajes a varios destinos, pero resulta más costoso de lo necesario y no posee las
características de tolerancia a fallos requeridos por las aplicaciones. Por estas razones,
muchas tecnologías de la red soportan la transmisión simultánea de mensajes a varios
receptores.
4. Términos importantes
 Identificación: Es el proceso de identificar una entidad de otra o determinar la
identidad de una entidad con quién se está comunicando.

 Autenticación: Verificar que la identidad de una entidad es válida, probar que


es quien dice ser. Puede ser a través de un password.

 Contabilidad: Seguimiento o registro de lo que una entidad o usuario hace en


un sistema.

 Autorización: Controlar los niveles de acceso y privilegios que una entidad o


usuario tienen en un sistema.

 No repudio (Nonrepudiation): Prevenir que usuarios o entidades nieguen la


realización de un evento, como: envío, recibo, acceso o alteración de
información o archivos.

5. Objetivos de seguridad en redes


El objetivo de la seguridad está sintetizado en tres aspectos principales:
Confidencialidad, Integridad y Disponibilidad.

 Confidencialidad
La información debe de estar protegida de accesos no autorizados, dispone únicamente
a personas predefinidas. Para garantizar la con fidelidad de la información
generalmente se utiliza métodos de cifrado.

Página 8
 Integridad
La información no debe de ser alterada o destruida, debe restringirse permisos de
modificación al personal no autorizado, también se debe de evitar la modificación de
información no autorizada o accidental por parte de usuarios autorizados.

 Disponibilidad
La información debe de estar disponible para los usuarios autorizados en el momento
que ellos lo requieran. En caso de presentarse un problema en el hardware o software
que interrumpa el funcionamiento de algún servicio de la red, se refiere a su inmediata
y completa recuperación.
6. Modelo de seguridad en redes

 Seguridad por oscuridad


El primer modelo de seguridad que se aplico es el de seguridad por oscuridad basada
en el desconocimiento u ocultamiento de lo que se desea proteger, funciona mientras
realmente permanezca secreto, es decir que en la práctica puede funcionar por un
tiempo limitado, porque a largo plazo se va a descubrir y su seguridad posiblemente va
a ser violentada.

 El perímetro de defensa
Este modelo tradicional de seguridad persigue obtener la seguridad basado en la
separación de la red interna hacia fuera. Protege todos los puntos de acceso a la red,
lo que es correcto y en la actualidad se mantiene; sin embargo, únicamente como parte
de un modelo de seguridad más completo, en el que se analiza además la seguridad en
equipos, recursos locales y todos los puntos intermedios de conexión. Los problemas
principales de este modelo son: que no brinda seguridad frente a los ataques que se
realicen desde la red interna y que no presenta un diferente nivel de protección en caso
de que el ataque rompa la barrera de seguridad perimetral.

Página 9
 Defensa en profundidad
La defensa en profundidad implementa múltiples líneas de protección, subdivide la red
en capas de tecnología de seguridad variada, las que se manejan de forma
independiente y mutuamente se refuerzan para brindar máxima seguridad.
Poner en práctica el modelo de defensa en profundidad resulta de un análisis profundo
y un tanto complejo, a continuación se presentan algunas pautas dadas por IATFF
(Information Assurance Technical Framework Forum) para su implementación:
 Tomar decisiones de seguridad basadas en análisis de riesgos y ajustadas a los
objetivos operacionales de la organización.
 Trazar desde las tres facetas de la defensa en profundidad: personal,
operaciones y tecnología. Las mitigaciones tecnológicas no tienen valor sin la
gente entrenada para usarlas y los procedimientos operacionales para guiar su
aplicación.
 Establecer un programa integral de educación, entrenamiento, experiencias
prácticas y conocimientos. Licencias de certificación y profesionalización
proveen un grupo técnico validado y reconocido de administradores del
sistema.
 Explotar los productos comerciales disponibles.
 Evaluar periódicamente la postura de la IA (National Information Assurance)
frente a la infraestructura de la información. Herramientas tecnológicas, tales
como scanners automatizados para redes, pueden ayudar en la valoración de
vulnerabilidades.
 Considerar, no solo las acciones de aquellos con intentos hostiles, sino también
las acciones accidentales o descuidadas. Emplear múltiples medios de
mitigación de amenazas, el solapamiento de protección intenta contrarrestar
anticipadamente eventos de modo que pérdidas o fallas de una sola barrera no
comprometan la infraestructura total de la información.
 Asegurarse que solamente el personal digno de confianza tenga acceso físico al
sistema. Métodos que proporcionan tal seguridad incluyen apropiadas
investigaciones del entorno, permisos de seguridad, credenciales y distintivos.
 Utilizar procedimientos establecidos para reportar la información de incidentes
proporcionada por los mecanismos de detección de intrusos a las autoridades y
centros de análisis especializados.

Página 10
 Metodologia