Está en la página 1de 5

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA DEFENSA


VICEMINISTERIO DE EDUCACIÓN PARA LA DEFENSA
UNIVERSIDAD MILITAR BOLIVARIANA DE VENEZUELA
CENTRO DE ESTUDIOS POSTGRADOS TÁCTICOS, TÉCNICOS Y LOGÍSTICOS
ESCUELA DE COMUNICACIONES Y ELECTRÓNICA

MODULO II: SEGURIDAD EN REDES

Integrante: Cap. Herrera Astrid Carolina


Especialización en Informática
MÓDULO II: SEGURIDAD EN REDES

1.- Autenticación.

La autenticación, en informática, se trata de aquella capacidad que se tiene


para demostrar que un usuario o una aplicación es realmente quien dicha persona
o aplicación asegura ser.

Por ejemplo, se puede imaginar el caso de un usuario que se conecta a un


sistema especificando un ID de usuario y contraseña. El sistema debe autenticar
al usuario en el momento de la conexión comprobando que la contraseña
proporcionada es la correcta.

En el caso de Gmail, que es una plataforma para la creación y


administración de correos electrónicos para diferentes usuarios del mundo, se
caracteriza por rigurosas medidas de seguridad para que, quienes opten por hacer
uso de estas cuentas, tengan la confianza de que sus datos no serán vulnerados y
la información que tengan dentro de los mismos, sea resguardada ampliamente.

Por ello, cuando un usuario de Gmail que habitualmente se conecta en su


hogar u oficina debe conectarse en un equipo en el cual no lo ha hecho de manera
frecuente, el sistema de seguridad establece un mecanismo de autenticación que
generalmente admite varias opciones, según la elección del usuario. Si alguien
intentara acceder a dicha cuenta no le bastará con tener la información del usuario
y la contraseña, porque deberá autenticarse mediante algún método extra de
seguridad, que puede ser la utilización de un código que deberá ser tecleado
mediante el empleo del teclado de llamada del teléfono móvil.

2.- Aplicaciones de Seguridad en Redes.

Con finalidad únicamente didáctica, se recomiendan, a manera de


ejemplos, algunas aplicaciones de seguridad en redes:
Wireshark

Conocido anteriormente como Ethereal, se trata de una magnífica


herramienta de código abierto que proporcionará un análisis exhaustivo de la red.

Wireshark cuenta con multitud de características interesantes, como el


hecho de poder realizar el análisis sobre una red existente, sobre un mapeado o
un archivo existente en disco. Además, incluye un amplísimo diccionario para
aplicar filtros a la navegación, así como la posibilidad de reconstruir una sesión
TCP al completo mediante el flujo de datos analizado, pudiendo así rastrear la
navegación que se genera desde la red. Es compatible con cientos de protocolos y
podemos encontrar esta aplicación disponible en varias plataformas como
Windows, Linux o Mac OS.

Nessus

Uno de los escáneres de vulnerabilidades más popular y efectivo es


Nessus. Más de 46000 plugins componen su extenso repertorio, con el que se
puede poner a prueba sobradamente cualquier entorno por delante.
Autentificaciones, accesos remotos, accesos locales, control de privilegios y
escalado de los mismos, análisis de arquitecturas cliente-servidor, además de
contar con una interfaz web avanzada y con un entorno propio para desarrollar
plugins propios. Principalmente ideado para sistemas UNIX, al igual que
Metasploit comenzó siendo de código abierto hasta que en 2005 se privatizó y
retiró las versiones gratuitas en 2008.

Snort

Este software de detección de intrusiones de red, así como de prevención


de accesos no autorizados al sistema, se destaca en el análisis de tráfico y
registro de paquetes en redes IP. Mediante análisis de protocolos, búsqueda de
contenidos y varios pre-procesados, es capaz de detener y alertarnos de los miles
de gusanos, troyanos, intentos de vulnerar nuestro firewall, además de poner
sobre aviso en caso de que estén escaneando alguno de los puertos u otros
comportamientos sospechosos. También cuenta con una interfaz web para la
gestión de alertas llamada BASE (Basic Analysis and Security Engine). Esta
aplicación es Open Source y totalmente gratuita, aunque la compañía
desarrolladora también cuenta con versiones comerciales verificadas y certificadas
por VRT.
FUENTES

Top 10 Aplicaciones de Seguridad (2014). Página web en línea. Disponible en:


https://openwebinars.net/blog/top-10-aplicaciones-de-seguridad/

También podría gustarte