Está en la página 1de 5

LICEO DIEGO PORTALES/EVALUACIÓN

Especialidad: Conectividad y Redes


Profesor: Jorge Rojas Taborga
Módulo 5: Configuración de la seguridad en redes LAN

GUIA N°2
Nombre:……………………………………………………………………………………………………… Curso: 4° “A” TP

OA 5: Aplicar métodos de seguridad informática para mitigar amenazas en una red LAN, aplicando técnicas como filtrado de tráfico,
listas de control de acceso u otras.
AE 1: Administra recursos compartidos de la red área local, según procedimientos establecidos de acuerdo a las especificaciones
técnicas y de seguridad.

ATRIBUTOS DE LA INFORMACIÓN

1. CONFIDENCIALIDAD
Se refiere a tener la información restringida a aquellos sujetos que no tienen autorización,
solo usuarios definidos por la dirección de la empresa tendrán acceso

2. DISPONIBILIDAD
Es muy importante que la información de los sistemas esté disponible en cualquier
momento que lo necesiten los usuarios designados o procesos autorizados

3. INTEGRIDAD

Para la empresa es muy importante que su información se mantenga sin modificación y


que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de
operación

• El grado y nivel de riesgo de amenazas, ataques y vulnerabilidades crece por:


o Internet, sus aplicaciones y desarrollos.
o Tecnologías de código distribuible (Java,
ActiveX).
o Sistemas abiertos.
o Comercio electrónico.
o Votaciones electrónicas.
o Minería de datos.
o Manejo de imágenes y multimedia.
• Aspectos que se deben considerar:

✓ Hay que tener Políticas de Seguridad

✓ Planes de Recuperación y Continuidad en caso de


Desastre

DRP (Disaster Recovery Plan)

BCP (Business Continuity Plan)

✓ Sitios Alternos para funcionar y Respaldos de


Información

✓ Sistemas de Detección de Intrusos

✓ Análisis de bitácoras

✓ Monitoreo y análisis de actividades de usuarios para limitar privilegios

✓ Reconocimiento de ataques a la red. Frecuencia y origen de los ataques

✓ Registro de Consulta de páginas Internet y comunicaciones e-mail con personas


desconocidas

✓ Monitoreo de tráfico de la red

✓ Verificación de Integridad de Archivos y Bases de Datos

✓ Auditorías a la configuración del sistema

✓ Monitoreo de Recursos Humanos que tienen acceso a información sensible (selección,


reclutamiento y sistemas de desarrollo del personal)

✓ Sistemas de Control de Confianza

MODOS DE ATAQUE Y SOLUCION

1. Ataques dirigidos por datos

Son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante
en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de
datos que al ser interpretados ejecutarán el ataque propiamente dicho.
Protección: firma digital e información al usuario (lecturas off-line, o
en otro servidor o instalar antivirus en el servidor de correo).

2. Acceso físico

A los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc.

Protección: políticas de seguridad, dejar servidores bajo llave y


guardia de seguridad, tal como se vigila alguna cosa de valor

Finalidades de la seguridad
➢ Proteger información de amenazas, ataques y vulnerabilidades reales y potenciales

➢ Garantizar propiedades de información en todos sus estados: creación, modificación,


transmisión y almacenamiento

➢ Implementar servicios de seguridad usando mecanismos útiles y eficientes

Soluciones:
 Firewalls (cortafuegos)
Intrusión
 Proxies (o pasarelas) Externa
 Control de Acceso
 Cifrado (protocolos seguros)
 Seguridad del edificio
Intrusión
 Hosts, Servidores Interna
 Routers/Switches
LOS PUERTOS LOGICOS DE COMUNICACIONES
Los puertos son las interfaces o “puertas virtuales”
que utiliza un computador conectado a una red para
la entrada y salida de datos. Es decir, es como si
fueran puertas que podemos abrir o cerrar, a través
de las cuales pasa tanto la información que se envía
desde un computador hacia una red como la que se
recibe desde la misma.

Existen 65536 puertos que van desde el 0


hasta el 65535. Los puertos
comprendidos entre el 0 y el 1023 son
puertos reservados para usos específicos
que se encuentran reglamentados, el
sistema operativo los abre para permitir
su empleo por diversas aplicaciones
mediante los llamados protocolos “Bien
conocidos”, por ejemplo: HTTP, FTP,
TELNET, SMTP, etc.

Los comprendidos entre 1024 y 49151 son denominados “Registrados” y


pueden ser usados por cualquier aplicación.
Los comprendidos entre los números 49152 y 65535 son denominados
“Dinámicos o privados”, son los usados por el sistema operativo cuando
una aplicación tiene que conectarse a un servidor y le realiza la solicitud
de un puerto.

Puertos abiertos
Un puerto que no es abierto por el sistema operativo, es abierto por un
programa específico queriendo usarlo. Para cerrar un puerto, usualmente
solo es necesario cerrar el programa o servicio que mantiene dicho puerto
abierto. Así que no hay razón para querer cerrar manualmente todos los
puertos en tu sistema. En realidad, sin tener puertos abiertos no
funcionaría internet.

Algunos ejemplos de puertos abiertos son


✓ 21 Puerto de FTP. Nos permite descargar archivos que se encuentran
en servidores FTP.
✓ 25 SMTP Puerto de email. Uso del correo electrónico.
✓ 80 Puerto del HTTP. Toda la comunicación necesaria para el
funcionamiento de las páginas web.
✓ 110 POP3 Puerto de email. Uso del correo electrónico.

También podría gustarte