Está en la página 1de 18

PROTECCION DE REDES

Universidad Galileo
Seguridad Informática
Licenciatura en Tecnología y Administración de las Telecomunicaciones
Seguridad en redes Informáticas
• La seguridad en redes no es mas que mecanismos ya sea de
hardware o software que se encargan de filtrar a los
usuarios o programas que quieren interferir ya sea con la
integridad de la red o con la información que se encuentra
en esta.
• La seguridad de redes involucra la autorización del acceso
a datos en la red, que es controlada por el administrador
de red.
• Las redes pueden ser privadas, como dentro de una
empresa, y otras que pueden estar abiertas al público.
Administración de Seguridad
• La administración de seguridad para redes varía según las diversas
situaciones. Una casa u oficina pequeña puede requerir solamente
seguridad básica, mientras que las grandes empresas pueden requerir
un software y hardware de alto mantenimiento y avanzado para evitar
ataques maliciosos de piratería y spam.

• Grandes Corporaciones: conocimientos transformados en soluciones integrales


para empresas.

• Oficinas Medianas: ESET Security Management Center administra todos los


endpoints, los servidores y dispositivos móviles desde una consola.

• Oficinas Livianas: Solución integrada que protege sus estaciones de trabajo,


servidores de archivos, dispositivos móviles y correos electrónicos
corporativos.
Protección Interna
• A diario se almacenan documentos, imágenes y fotos, que
compartimos, y guardamos.

• Los usuarios todavía escogen diferentes unidades para


almacenarlos, ya sea en un disco duro interno establecido
dentro de los computadores o fuera de ellos en discos
duros externos, MicroSD o memorias USB.
Protección Interna
• Evite los golpes: Evitar someter el Disco Duro a golpes o ha
movimientos bruscos. Por lo general los discos que tenemos
en un equipo portátil o de escritorio son mecánicos. Se debe
cuidar el disco duro ya que en el se guarda el sistema
operativo, programas y datos personales.

• Evite las altas temperaturas: El calor excesivo también es


peligroso para los componentes electrónicos internos del
disco. No obstante el fabricante recomienda utilizar el
equipo sobre una superficie lisa y plana, evitar la obstrucción
de las salidas de ventilación.
Protección Interna
• Realice de Back up: El disco duro es un componente y como
tal puede fallar, de hecho fallan y generalmente lo hacen sin
presentar ningún tipo de alerta o aviso al usuario. Es
importante realizar regularmente un back up de la información.

• Mantenimientos regulares: Copiar los archivos es una opción


pero también es necesario pensar en el mantenimiento
preventivo, para ello habrá que realizar una desfragmentación
del disco duro, que no es más que un proceso por el cual la
información es guardada reduciendo o eliminando sectores
vacíos y archivos temporales.
Protección Interna
• Prevenir cortes de energía repentinos: Verificar el estado
de las baterías ante un posible corte de energía o utilizar un
regulador de corriente ayudará a evitar cortes repentinos en
el funcionamiento del portátil o computador.

• Evite fuentes de magnetismo: Es necesario prevenir la


presencia de fuentes de magnetismo cerca de nuestro
computador o portátil. Los electrodomésticos generan
campos magnéticos, la presencia de estas fuentes de
magnetismo u objetos que contienen imanes en su interior
puede resultar perjudicial para nuestro computador.
Tipos de Protección para una Red
• El Firewall logra el balance optimo entre seguridad y
accesibilidad, de esta manera se puede obtener todas las ventajas
que ofrece el libre manejo de la información sabiendo que esta se
encuentra completamente protegida.

• Si se tiene una red interna conectada a Internet o a una Intranet


corporativa se necesita un firewall para mantener las normas de
seguridad entre ellas. El firewall mantiene separada la red interna
(de la cual se tiene el control) de diferentes tipos de redes
externas (de las cual NO se tiene el control). El firewall controla
la entrada y salida de trafico protegiendo la red de intromisiones
indeseadas.
Funciones de Firewall
• La función del firewall es ser una sólida barrera entre la red y el mundo
exterior. Este permite habilitar el acceso a usuarios y servicios aprobados.

• Previene que usuarios no autorizados obtengan acceso a la red.

• Provee acceso transparente hacia Internet a los usuarios habilitados.

• Asegura que los datos privados sean transferidos en forma segura por la red pública.

• Ayuda a los administradores a buscar y reparar problemas de seguridad.

• Provee un amplio sistema de alarmas advirtiendo intentos de intromisión a su red.


Tipos de Protección para una Red
• El término IDS (Sistema de detección de intrusiones) hace
referencia a un mecanismo que, sigilosamente, escucha el
tráfico en la red para detectar actividades anormales o
sospechosas, y de este modo, reducir el riesgo de intrusión.

• Existen dos claras familias importantes de IDS:


• El grupo N-IDS (Sistema de detección de intrusiones de red), que
garantiza la seguridad dentro de la red.

• El grupo H-IDS (Sistema de detección de intrusiones en el host),


que garantiza la seguridad en el host.
Funcionamiento de IDS
• Un N-IDS necesita un hardware exclusivo. Éste forma un
sistema que puede verificar paquetes de información que
viajan por una o más líneas de la red para descubrir si se ha
producido alguna actividad maliciosa o anormal. El N-IDS
pone uno o más de los adaptadores de red exclusivos del
sistema en modo promiscuo o sea modo "invisible“. Se
colocan sondas fuera de la red para estudiar los posibles
ataques y sondas internas para analizar solicitudes que
hayan pasado a través del firewall o que se han realizado
desde dentro.
Funcionamiento de IDS
• El H-IDS se encuentra en un host particular. Por lo tanto,
su software cubre una amplia gama de sistemas operativos
como Windows, Solaris, Linux, etc., analiza la información
particular almacenada en registros como registros del
sistema, captura paquetes de la red que se
introducen/salen del host para poder verificar las señales
de intrusión, como ataques de denegación de servicios,
troyanos backdoor. etc.
Tipos de Protección para una Red
• IPS (Sistemas de Prevención de intrusos)
• Los IPS son dispositivos de hardware o software encargados de
revisar el tráfico de red con el propósito de detectar y responder a
posibles ataques o intrusiones. La respuesta usualmente consiste en
descartar los paquetes involucrados en el ataque o modificarlos de tal
manera que se anule su propósito.

• El comportamiento de los IPS se asemeja al del firewall ya que ambos


toman decisiones con respecto a la aceptación de un paquete en un
sistema. Sin embargo, la diferencia radica en el hecho que los firewall
basan sus decisiones en los encabezados del paquete entrante,
mientras que los IPS basan sus decisiones tanto en los encabezados
como en el contenido de datos del paquete.
Tipos de Protección para una Red
• ANITIVIRUS

• Los antivirus nacieron como una herramienta simple cuyo objetivo fuera
detectar y eliminar virus informáticos, durante la década de 1980.

• Con la aparición de sistemas operativos más avanzados e Internet, los antivirus


han evolucionado hacia programas más avanzados que no sólo buscan detectar un
Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los
mismos.

• El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento


normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los
archivos almacenados o transmitidos desde y hacia un ordenador.
FUNCIONES
• Un antivirus tiene tres principales funciones y componentes:

• VACUNA: Es un programa que instalado residente en la memoria, actúa como "filtro" de


los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

• DETECTOR: Es el programa que examina todos los archivos existentes en el disco o a


los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y
reconocimiento exacto de los códigos virales que permiten capturar sus pares,
debidamente registrados y en forma sumamente rápida desarman su estructura.

• ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a
eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas
afectadas
Tipos de Protección para una Red
• REDES PRIVADAS VIRTUALES (VPN)
• Es una red privada que se extiende, mediante un proceso de encapsulación y en su
caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante
el uso de unas infraestructuras públicas de transporte.

• Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la
red pública.

• Por lo general cuando se desea implantar una VPN hay que asegurarse que esta
proporcione:
• Identificación de usuario
• Administración de direcciones
• Codificación de datos
• Administración de claves
• Soporte a protocolos múltiples
• Identificación de usuario
VPN
• Administración de direcciones

• La VPN debe establecer una dirección del cliente en la red privada y debe
cerciorarse que las direcciones privadas se conserven así.

• Codificación de datos: Los datos que se van a transmitir a través de la red pública deben
ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de
la red.

• Administración de claves: La VPN debe generar y renovar las claves de codificación para
el cliente y el servidor.

• Soporte a protocolos múltiples: La VPN debe ser capaz de manejar los protocolos comunes
que se utilizan en la red pública. Estos incluyen el protocolo de internet (IP), el
intercambio de paquete de internet (IPX) entre otros.
Protección en la nube o en línea
• Se trata de la creación de una copia de seguridad en internet. Su ordenador/red
deberá estar conectado a un servidor lejano que copie la información en tiempo real
o un poco después.

• Ventajas: la copia de seguridad es creada casi de forma sincrónica al archivo (en caso de una
fallo o problema, la pérdida de información es mínima).

• La administración de los datos en línea (clasificación, recuperación) es relativamente


simple (códigos de acceso conocidos por los administradores escogidos). Además, este tipo de
protección permite almacenar un gran volumen de información (1000 Gb o más).

• Desventaja: el tiempo empleado para la recuperación de la información puede ser muy largo
(todo depende de su conexión y del volumen de información).

• La protección y la recuperación de la información son imposibles si la conexión de internet


es interrumpida.

• La tarifa de este servicio de protección en línea puede ser muy elevada.

También podría gustarte