0 calificaciones0% encontró este documento útil (0 votos)
9 vistas5 páginas
Este documento presenta información sobre autenticación y algunas aplicaciones de seguridad en redes. Explica que la autenticación verifica la identidad de los usuarios y aplicaciones asegurando que son quienes dicen ser, como usar contraseñas e identificadores de usuario. También describe brevemente tres aplicaciones de seguridad comunes: Wireshark para análisis de paquetes de red, Nessus para escaneo de vulnerabilidades y Snort para detección de intrusiones.
Este documento presenta información sobre autenticación y algunas aplicaciones de seguridad en redes. Explica que la autenticación verifica la identidad de los usuarios y aplicaciones asegurando que son quienes dicen ser, como usar contraseñas e identificadores de usuario. También describe brevemente tres aplicaciones de seguridad comunes: Wireshark para análisis de paquetes de red, Nessus para escaneo de vulnerabilidades y Snort para detección de intrusiones.
Este documento presenta información sobre autenticación y algunas aplicaciones de seguridad en redes. Explica que la autenticación verifica la identidad de los usuarios y aplicaciones asegurando que son quienes dicen ser, como usar contraseñas e identificadores de usuario. También describe brevemente tres aplicaciones de seguridad comunes: Wireshark para análisis de paquetes de red, Nessus para escaneo de vulnerabilidades y Snort para detección de intrusiones.
VICEMINISTERIO DE EDUCACIÓN PARA LA DEFENSA UNIVERSIDAD MILITAR BOLIVARIANA DE VENEZUELA CENTRO DE ESTUDIOS POSTGRADOS TÁCTICOS, TÉCNICOS Y LOGÍSTICOS ESCUELA DE COMUNICACIONES Y ELECTRÓNICA
MODULO II: SEGURIDAD EN REDES
Integrante: Cap. Herrera Astrid Carolina
Especialización en Informática MÓDULO II: SEGURIDAD EN REDES
1.- Autenticación.
La autenticación, en informática, se trata de aquella capacidad que se tiene
para demostrar que un usuario o una aplicación es realmente quien dicha persona o aplicación asegura ser.
Por ejemplo, se puede imaginar el caso de un usuario que se conecta a un
sistema especificando un ID de usuario y contraseña. El sistema debe autenticar al usuario en el momento de la conexión comprobando que la contraseña proporcionada es la correcta.
En el caso de Gmail, que es una plataforma para la creación y
administración de correos electrónicos para diferentes usuarios del mundo, se caracteriza por rigurosas medidas de seguridad para que, quienes opten por hacer uso de estas cuentas, tengan la confianza de que sus datos no serán vulnerados y la información que tengan dentro de los mismos, sea resguardada ampliamente.
Por ello, cuando un usuario de Gmail que habitualmente se conecta en su
hogar u oficina debe conectarse en un equipo en el cual no lo ha hecho de manera frecuente, el sistema de seguridad establece un mecanismo de autenticación que generalmente admite varias opciones, según la elección del usuario. Si alguien intentara acceder a dicha cuenta no le bastará con tener la información del usuario y la contraseña, porque deberá autenticarse mediante algún método extra de seguridad, que puede ser la utilización de un código que deberá ser tecleado mediante el empleo del teclado de llamada del teléfono móvil.
2.- Aplicaciones de Seguridad en Redes.
Con finalidad únicamente didáctica, se recomiendan, a manera de
ejemplos, algunas aplicaciones de seguridad en redes: Wireshark
Conocido anteriormente como Ethereal, se trata de una magnífica
herramienta de código abierto que proporcionará un análisis exhaustivo de la red.
Wireshark cuenta con multitud de características interesantes, como el
hecho de poder realizar el análisis sobre una red existente, sobre un mapeado o un archivo existente en disco. Además, incluye un amplísimo diccionario para aplicar filtros a la navegación, así como la posibilidad de reconstruir una sesión TCP al completo mediante el flujo de datos analizado, pudiendo así rastrear la navegación que se genera desde la red. Es compatible con cientos de protocolos y podemos encontrar esta aplicación disponible en varias plataformas como Windows, Linux o Mac OS.
Nessus
Uno de los escáneres de vulnerabilidades más popular y efectivo es
Nessus. Más de 46000 plugins componen su extenso repertorio, con el que se puede poner a prueba sobradamente cualquier entorno por delante. Autentificaciones, accesos remotos, accesos locales, control de privilegios y escalado de los mismos, análisis de arquitecturas cliente-servidor, además de contar con una interfaz web avanzada y con un entorno propio para desarrollar plugins propios. Principalmente ideado para sistemas UNIX, al igual que Metasploit comenzó siendo de código abierto hasta que en 2005 se privatizó y retiró las versiones gratuitas en 2008.
Snort
Este software de detección de intrusiones de red, así como de prevención
de accesos no autorizados al sistema, se destaca en el análisis de tráfico y registro de paquetes en redes IP. Mediante análisis de protocolos, búsqueda de contenidos y varios pre-procesados, es capaz de detener y alertarnos de los miles de gusanos, troyanos, intentos de vulnerar nuestro firewall, además de poner sobre aviso en caso de que estén escaneando alguno de los puertos u otros comportamientos sospechosos. También cuenta con una interfaz web para la gestión de alertas llamada BASE (Basic Analysis and Security Engine). Esta aplicación es Open Source y totalmente gratuita, aunque la compañía desarrolladora también cuenta con versiones comerciales verificadas y certificadas por VRT. FUENTES
Top 10 Aplicaciones de Seguridad (2014). Página web en línea. Disponible en: