Seguridad en redes (Nivel Basico)

  • Published on
    09-Aug-2015

  • View
    27

  • Download
    0

Embed Size (px)

Transcript

  1. 1. UNIVERSIDAD COOPERATIVA DE COLOMBIA ESPECIALIZACIN MULTIMEDIA PARA LA DOCENCIA ALEXNDER LUGO HENRY VERGARA WIMAR JIMNEZ
  2. 2. Tcnica que busca proteger el software y el hardware, de daos accidentales o por el intento de acceso mal intencionado de personas no autorizadas.
  3. 3. Existen diversos tipos de seguridad en redes dependiendo del tipo de usuario, el volumen de la informacin que se maneja y el presupuesto para el manejo de la seguridad de la informacin.
  4. 4. Hace referencia a un mecanismo que sigilosamente cuida el flujo de datos, el IDS suele tener sensores virtuales (sniffer analizador de paquete de datos) N-IDS. Sistema de deteccin de intrusos de red. H-IDS. Sistema de deteccin de intrusos del host.
  5. 5. Son hardware que contienen softwares encargados de revisar el trafico de la red, el comportamiento de las IPS es similar al de las Firewalls, pero la IPS detiene totalmente el trafico de datos de usuarios mal intencionados.
  6. 6. Encapsulan e encriptan la informacin para ser utilizada mediante un servidor que conecta a los Reuter Finder permitiendo que una red privada (VPN) se convierta en segura (Conexin LAN). Las VPN deben: Administrar Direcciones Administrar Claves Soporta Protocolos Mltiples El VPN es muy usado por su adaptabilidad a Windows, y alta versatilidad.
  7. 7. Surgieron en la dcada de los 80 y han tenido que evolucionar a medida que cambian los sistemas operativos, ellos estn encargados de buscar o bloquear las posibles amenazas a la informacin conocidos como virus.
  8. 8. Logra el balance optimo entre seguridad y accesibilidad, de esta manera se puede obtener todas las ventajas que ofrece el libre manejo de informacin. El firewall mantiene separada la informacin interna de la externa.
  9. 9. Firewalls en Hardware o en Software Hardware Este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados routers. Frecuentemente la instalacin ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalacin. La colocacin del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet.
  10. 10. Estos sistemas de software poseen el mismo funcionamiento que el anterior. Adems se les suma mayores niveles de control y proteccin. Muchas veces son vendidos con otros sistemas de seguridad como antivirus, para que resulten an ms eficientes a la hora de proteger la computadora. Se clasifican segn su nivel de aplicacin o de red:
  11. 11. El cortafuegos no puede proteger contra ataques que no se produzcan a travs del cortafuegos. No proveen casi ninguna proteccin contra protocolos de Alto Nivel. No brinda proteccin contra virus transferidos por FTP. El cortafuegos no protege contra amenazas internas. No protege contra Backdoors. El cortafuegos no puede proteger contra transferencia de programas o archivos infectados con virus en un 100%; Debido a la variedad de sistemas operativos y aplicaciones externas.
  12. 12. CABALLO DE TROYA Un programa que se enmascara como algo que no es, con el propsito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario PROTECCIN Revisin peridica de los compendios, firma digital, comprobacin del sistema de ficheros ATAQUES DIRIGIDOS POR DATOS Tienen lugar en modo diferido, sin la participacin activa por parte del atacante en el momento en que se producen. El atacante se limita a hacer llegar a la vctima una serie de datos que al ser interpretados ejecutarn el ataque PROTECCIN Firma digital e informacin al usuario (antivirus)
  13. 13. DENEGACIN DE SERVICIOS No buscan ninguna informacin si no impedir que los usuarios legtimos puedan usarlas (SYN Flooding, mail bombing, pings) PROTECCIN Aumentar el lmite de conexiones simultneas, acelerar el proceso de desconexin tras inicio de sesin medio- abierta, limitar nmero de conexiones medio-abiertas INGENIERA SOCIAL Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados PROTECCIN Educar a los usuarios de qu tareas no deben realizar jams, y que informacin no deben suministrar a nadie, salvo al administrador en persona
  14. 14. ACCESO FSICO A los recursos del sistema, adquirir informacin escrita PROTECCIN Polticas de seguridad, dejar servidores bajo llave y guardia de seguridad ADIVINACIN DE PASSWORDS Mala eleccin del passwords permiten que sean fciles de adivinar (administrador) PROTECCIN Polticas de seguridad