Está en la página 1de 19

INSTITUTO TENCOLÓGICO DE CD.

JIMÉNEZ
CARRERA: ING. EN SISTEMAS COMPUTACIONALES
MATERIA: ADMINISTRACIÓN DE REDES
UNIDAD IV “ACTIVIDAD 2”
SEMESTRE: 8
DOCENTE: KENYA MALDONADO FRANCO
ALUMNO: JORGE NORMAN RAMÍREZ RODRÍGUEZ
INDÍCE

INTRODUCCIÓN……………………………………………….. 3
DESARROLLO…………………………….. ……………….4 - 18
CONCLUSIÓN………………………………………………….. 19
BIBLIOGRAFÍA………………………………………………... 19
INTRODUCCION

La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no


autorizada en redes corporativas. Como filosofía, complementa la seguridad del
punto final, que se centra en dispositivos individuales; la seguridad de la red se
centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.

El venerable SANS Institute lleva la definición de seguridad de red un poco más


lejos: la seguridad de la red es el proceso de tomar medidas físicas y preventivas
para proteger la red subyacente de uso indebido, mal uso, mal funcionamiento,
modificación, destrucción o divulgación incorrecta. funciones críticas dentro de un
entorno seguro.
DESARROLLO

4.1 Elementos de Seguridad


La disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico,
propone un enfoque integral de acercamiento a la seguridad de la información que viaja por la red,
considerando elementos tales: Switches, Routers, Firewall, IPS/IDS, Gateway, Antivirus, etc. De tal
manera que se pueda combinar efectivamente la seguridad de la información en los diferentes
sistemas hoy disponibles, sin afectar el desempeño de la red y mejorando a su vez la
disponibilidad.

FIREWALL
Un firewall es un sistema de defensa lógico y físico basado en el hecho de que todo el
tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad
capaz de autorizar, denegar y tomar nota de aquello que ocurre en la red.

Tipos de Firewall:

• Proxy o Servidor de Defensa:


El proxy es un software, que se instala en una PC conectada a una red local, buscando funcionar
como una puerta lógica. Pueden tener varias aplicaciones, pero generalmente funcionan como
firewall.

• Gateways a nivel-aplicación:

El Gateway se caracteriza por ser un dispositivo que filtra datos. Tanto los puentes como los
routers pueden hacer de Gateway, a través de los cuales entran y salen datos.

Los Gateways nivel-aplicación permiten al administrador de red la implementación de una política


de seguridad estricta que la que permite un Ruteador filtra-paquetes.

• Ruteador filtra-paquetes:

Este Ruteador toma las decisiones de negar/permitir el paso de cada uno de los paquetes de datos
que son recibidos. El Ruteador examina cada datagrama para determinar si este corresponde a
uno de sus paquetes filtrados y determina si ha sido aprobado por sus reglas.

             PASSWORD
La confidencialidad de una información puede verse afectada si acceden a ella personas
que no están autorizadas para hacerlo. El método de identificación más utilizado es el de
password, aunque tiene un grado de seguridad bajo si no se utiliza correctamente.
Con respecto a la misma podemos establecer que:

• Debe ser secreta


• Debe conocerla e ingresarla únicamente el usuario.
• No se debe anotar con exhibición publica y menos pegarla en el monitor o escritorio.
• Debe ser única para cada usuario

IDENTIFICACIÓN DE USUARIOS:
Cuando las personas quieren ingresar a nuestro sistema es necesario identificarlos y autorizarlos. 
El objetivo de esto es autenticar que esa persona sea quien dice ser realmente.

A.  Verificación de Voz:

Este método consiste en identificar una serie de sonidos y sus características para validad al
usuario. Para que sea eficaz, debe haber ausencia de ruidos.

B. Verificación de escritura:

El objetivo de este método es autenticar basándose en ciertos rasgos de la firma y de su rúbrica. 


En este método se verifican lo siguiente:

• La forma de firmar
• Las características dinámicas
• El tiempo utilizado
• El ángulo con que se realiza el trazo

C. Verificación de huellas:

Es un sistema que determina en forma univoca la identidad de las personas,  porque se sabe no
hay dos personas que posean las mismas huellas dactilares. Este método tiene algunas
desventajas como por ejemplo la incapacidad de validar en el caso en que el dedo este lastimado,
sucio o por el estado de la piel.
D. Verificación de patrones oculares:

un sistema muy efectivo para la autenticación. 

Ambos sistemas tienen algunas desventajas:

• La escasa aceptación entre los usuarios


• La falta de confianza por parte de los usuarios
• Su elevado precio

E.  Verificación de la geometría de la mano:

La ventaja de este sistema es que al mismo tiempo que autentica al usuario actualiza su base de
datos, ante la posibilidad de cambios, sin olvidar la gran aceptación que tuvo por parte del público.

4.2 Elementos a proteger


Los recursos que se deben proteger no están estandarizados, los mismos dependen de
cada organización y de los productos o servicios a los que la misma se dedique.

Básicamente los recursos a proteger son:


• Hardware, que es el conjunto formado por todos los elementos físicos de un sistema      
informático, entre los cuales están los medios de almacenamiento.

• Software, que es el conjunto de programas lógicos que hacen funcional al hardware.

• Datos, que es el conjunto de información lógica que maneja el software y el hardware.


Existen cuatro tipos de amenazas de los tres elementos a proteger:

1. Interrupción, cuando un objeto del sistema se pierde, queda inutilizables o no


disponible.
2. Interceptación, cuando un elemento no autorizado consigue un acceso a un
determinado 
        objeto del sistema.

3. Modificación, es cuando se altera algún objeto del sistema, una vez adentro del mismo.
4. Fabricación, es cuando se cambia algún objeto del sistema por otro aspecto igual pero
con un objetivo distinto.

4.3 Tipos de Riesgos


Existen 6 tipos de Riesgos de Seguridad en una Red Informática:

1. De Identidad
2. De Relación
3. De Acceso
4. De Utilidad
5. De Infraestructura
6. Seguridad General

Riesgos de Identidad

Abarca los riesgos asociados con la autorización, completitud y exactitud de la entrada,


procesamiento y reportes de las aplicaciones utilizadas en una organización.

Estos riesgos se manifiestan en los siguientes componentes del sistema:

 Interfaz de Ususario
 Procesamiento de Errores
 Administración de Cambios
 Información

Riesgos de Relación

Se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos
relacionan directamente a la información de la toma de decisiones.

Riesgos de Acceso

Estos riesgos abarcan:


 Los riesgos de segregación inapropiada de trabajo
 Los riesgos asociados con la integridad de la información de sistemas de bases de
datos
 Los riesgos asociados a la confidencialidad de la información
Los riesgos de accesos pueden ocurrir en los siguientes niveles de la estructura de la
seguridad de la información:

 Administración de la información
 Entorno de procesamiento
 Redes

Riesgos de Utilidad

Estos riesgos se enfocan en tres diferentes niveles de riesgo:

 Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de


que los problemas ocurran.
 Técnicas de recuperación/restauración usadas para minimizar la ruptura de los
sistemas.
 Backups y planes de contingencia controlan desastres en el procesamiento de la
información.

Riesgos de Infraestructura

Se refieren a que en las organizaciones no existe una estructura de información


tecnológica efectiva para soportar adecuadamente las necesidades futuras y presentes de
los negocios con un costo eficiente.
Están asociados con los procesos de la información tecnológica que  definen, desarrollan,
mantienen y operan un entorno de procesamiento de información y las aplicaciones
asociadas(servicio al cliente, pago de cuentas, etc.).
Riesgos de Seguridad General

Los estándares IEC 950 proporcionan los requisitos de diseño para lograr una seguridad
general y que disminuyen el riesgo de algún accidente o percance dentro de la empresa,
específicamente en el área de sistemas o donde se almacenen los servidores.

Los riesgos de seguridad básica más comunes son:

 Riesgos de choque eléctrico: Nivel de voltaje alto.


 Riesgos de incendios: Inflamabilidad de materiales.
 Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.
 Riesgos mecánicos: Inestabilidad de las piezas eléctricas.

4.4 Mecanismos de seguridad física y lógica: Control de


acceso, respaldos, autenticación y elementos de
protección perimetral

SEGURIDAD FÍSICA

La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de


control, como medidas de prevención y contramedidas ante amenazas a los recursos e
información confidencial". En un Data Center: Se refiere a los controles y mecanismos de
seguridad dentro y alrededor, así como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de datos.

SEGURIDAD LÓGICA
Es la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo
se permita acceder a ellos a las personas autorizadas para hacerlo. La seguridad lógica
involucra todas aquellas medidas establecidas por la administración -usuarios y
administradores de recursos- para minimizar los riesgos de seguridad asociados con sus
operaciones cotidianas.

CARACTERÍSTICAS DE LA SEGURIDAD LÓGICA

1. Restringir el acceso a los programas y archivos 

2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no correspondan. 

3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.

4. Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y
no a otro.

CONTROL DE ACCESO A LA RED

Los equipos suelen formar parte de una red de equipos. Una red permite que los equipos
conectados intercambien información. Los equipos conectados a la red pueden acceder a
datos y demás recursos de otros equipos de la red. Las redes de equipos crean un
entorno informático potente y sofisticado. Sin embargo, las redes complican la seguridad
de los equipos.
Por ejemplo, dentro de una red de equipos, los sistemas individuales permiten el uso
compartido de información. El acceso no autorizado es un riesgo de seguridad. Debido a
que muchas personas tienen acceso a una red, el acceso no autorizado es más probable,
especialmente como consecuencia de errores del usuario. Un mal uso de contraseñas
también puede originar el acceso no autorizado.

Autenticación y autorización para acceso remoto


La autenticación es una manera de restringir el acceso a usuarios específicos cuando
acceden a un sistema remoto. La autenticación se puede configurar en el nivel del
sistema y en el nivel de red. Después de que un usuario haya obtenido acceso a un
sistema remoto, la autorización es una manera de limitar las operaciones que el usuario
puede realizar. En la siguiente tabla, se muestran los servicios que proporcionan
autenticación y autorización

Concepto de seguridad perimetral


La seguridad perimetral es un concepto emergente asume la integración de elementos y
sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos,
detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones
especialmente sensibles. Entre estos sistemas cabe destacar los radares tácticos,
videosensores, vallas sensorizadas, cables sensores, barreras de microondas e
infrarrojos, concertinas, etc.

Objetivos de la seguridad perimetral

   La seguridad perimetral es uno de los métodos posibles de defensa de una red, basado
en el establecimiento de recursos de segurización en el perímetro externo de la red y a
diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de
determinados usuarios internos o externos a determinados servicios, y denegando
cualquier tipo de acceso a otros. 
   La seguridad perimetral: 

 No es un componente aislado: es una estrategia para proteger los recursos de una


organización conectada a la red.
 Es la realización práctica de la política de seguridad de una organización. Sin una
política de seguridad, la seguridad perimetral no sirve de nada 
 Condiciona la credibilidad de una organización en Internet 
Ejemplos de cometidos de la seguridad perimetral: 
1.  Rechazar conexiones a servicios comprometidos 
2.  Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos
nodos. 
3.  Proporcionar un único punto de interconexión con el exterior 
4.  Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet 
5.  Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde
Internet 
6.   Auditar el tráfico entre el exterior y el interior 
7.  Ocultar información: nombres de sistemas, topología de la red, tipos de
dispositivos de red, cuentas de usuarios internos, etc.

Router frontera
Un router de frontera es un dispositivo situado entre la red interna de y las redes de otros
proveedores que intercambian el tráfico con nosotros y que se encarga de dirigir el tráfico
de datos de un lado a otro. El último router que controlamos antes de Internet. Primera y
última línea de defensa. Filtrado inicial y final.
CONCLUSIONES
Concluyo que se debe de tener una buena seguridad y por lo
menos todos o si no es que la mayoría deberíamos de tener
una seguridad básica para así evitar que gran parte de las
personas puedan acceder a información que sea de gran
valor, hoy en día tenemos muchos programas tanto libres
como de paga que nos brindan una gran seguridad

BIBLIOGRAFIA
https://prezi.com/npqsmuaqg3rh/unidad-4-seguridad-basica-
de-redes/
https://www.networkworld.es/seguridad/que-es-la-seguridad-
de-la-red
http://www.itpn.mx/recursosisc/8semestre/administraciondere
des/Unidad%20IV.pdf

También podría gustarte