SlideShare une entreprise Scribd logo
1  sur  28
ACTIVIDAD 5

  ADMINISTRACION DE REDES

  Objetivo: Conocer y utilizar los
conceptos básicos del control que
 lleva la administración de redes.

    Por Jessika Dominguez G.
1. ¿Qué es la seguridad de redes?
2. ¿Cuáles son los esquemas de seguridad en una red?
3. ¿Qué es una normativa?
4. ¿A qué se refiere la normativa de red?
5. ¿Cuál es la normativa ISO 17799?
6. Elabora un cuadro de doble columna sobre las amenazas
y los tipos de ataques en las redes
7. ¿Cuáles serían las políticas de seguridad en redes?
8. ¿Qué tipo de mecanismos y herramientas de seguridad
existen en una red?
9. ¿Qué es un monitoreo de la red?
10. ¿Qué es una estación de red?
11. ¿Qué es un tráfico de red?
12. ¿Qué es un paquete de red?
13. ¿Cómo se administra una estación de red, en cuanto al
tráfico y el tipo de paquete que se maneja?
14. ¿Cómo se maneja el acceso a la red?
1. ¿Qué es la seguridad de redes?
 Es un nivel de seguridad que garantiza que el
funcionamiento de todas las máquinas de una red sea
óptimo y que todos los usuarios de estas máquinas
posean los derechos que les han sido concedidos:
Esto puede incluir:

evitar que personas no autorizadas intervengan en el
sistema con fines malignos
evitar que los usuarios realicen operaciones
involuntarias que puedan dañar el sistema
asegurar los datos mediante la previsión de fallas
garantizar que no se interrumpan los servicios
2. ¿Cuáles son los esquemas de
         seguridad en una red?
TLS (Transport Layer Security) es un protocolo estándar basado
en SSL (Secure Sockets Layer), desarrollado por Netscape. TLS
permite establecer comunicaciones seguras punto-a-punto por
encima de la capa de transporte de la red (generalmente
TCP/IP). TLS otorga autenticación (mediante PKI),
confidencialidad e integridad. La autenticación puede ser
unilateral (por ejemplo en un entorno web cliente-servidor) o
bilateral, ya sea utilizando PKI, TLS-PSK o SRP.
Durante el inicio de la comunicación los extremos negocian el
algoritmo de cifrado simétrico a utilizar, realizan el intercambio
(o acuerdo) de clave y acuerdan los algoritmos de firma a
utilizar. Una vez establecida la comunicación se utiliza el
algoritmo de clave simétrica (con la clave acordada) para cifrar
la comunicación y el algoritmo de firma para generar los códigos
de autenticación de los mensajes (MAC: Message
Authentication Codes o kHMAC).
IKE (Internet Key Exchange) o IKEv2 (la versión 1 es
obsoleta) permite la creación de conexiones de seguridad
que utiliza DH para el intercambio de claves y PSK, PKI o
Kerberos para la autenticación de las partes. Permite
negociar el cifrado simétrico y la firma de mensajes.
IKE funciona sobre UDP y, entre otros, es utilizado por
ISAKMP y EAP-IKE.
ISAKMP (Internet Security Association and Key
Management Protocol): Es un esquema utilizado en IPSec
para     establecer    comunicaciones       seguras   (crear
asociaciones de seguridad) y renovar periódica y
automáticamente la clave del cifrado simétrico entre las
partes. ISAKMP generalmente utiliza IKE para crear la
asociación de seguridad y negociar el algoritmo de cifrado
y firma, aunque puede utilizar otros protocolos.
WEP, WPA (TKIP) y WPA2

El esquema de seguridad inicial de 802.11 se llamó WEP (Wired Equivalent
Privacy) y se basaba en el algoritmo de cifrado de flujo RC4 y una clave pre-
compartida (PSK: Pre-Shared Key).
El esquema original (WEP-40) para generar la clave de flujo de RC4 (64 bits)
utiliza una clave PSK de 40 bits que se concatena con una cadena de 24 bits que
identifica la red (vector de inicialización).

Tras aliviar las restricciones legales a los algoritmos de cifrado (año 2000) se
comenzó a usar una clave de 128 bits (WEP-104). Sin embargo los problemas de
WEP con RC4 tienen mucho que ver con el vector de inicialización y la obtención
de la clave de flujo, por lo que el aumento de la clave no es útil ya que el sistema
sigue siendo inseguro.

WPA (Wi-Fi Protected Access) comenzó a utilizarse en 2003. Esta especificación
se basaba también en RC4 con PSK pero utiliza TKIP (Temporal Key Integrity
Protocol) para mejorar la seguridad. TKIP realiza un control de integridad de los
paquetes (ya que en los ataques algunos paquetes se alteraban sin llegarlos a
descifrar), un conteo de los mismos y utiliza una función para obtener la clave de
RC4 mezclando la clave de usuario con el vector de inicialización de la red (en
vez de realizar una simple concatenación).
EAP (Extensible Authentication Protocol) es un esquema de autenticación utilizado
en PPP y redes inalámbricas, siendo el esquema oficial de WPA y WPA2. No es un
mecanismo de autenticación sino que define formatos de mensajes y mecanismos de
autenticación para distintos protocolos (conocidos como EAP-MD5, EAP-SIM, EAP-
AKA, EAP-TLS, EAP-IKEv2, EAP-TTLS...). Cada protocolo encapsula mensajes EAP.
El objetivo de EAP es generar una clave inicial llamada PMK (Pair-wise Master Key) a
partir de la cual establecer la comunicación. Para ello básicamente realiza la
autenticación de los extremos y el intercambio de claves para el algoritmo de cifrado
acordado.

LEAP (Lightweight Extensible Authentication Protocol) es una versión de EAP creada
por Cisco que utiliza MS-CHAP para autenticación de usuarios y actualmente obsoleta
por insegura

EAP-PSK utiliza PSK para la autenticación y el intercambio de clave.

EAP-TLS es un esquema poco utilizado ya que requiere que ambas partes utilicen PKI
(certificados) para su autenticación. Es universalmente soportado y considerado uno
de los más seguros.

EAP-TTLS, conocido a veces únicamente como TTLS (Tunneled Transport Layer
Security), es una extensión de EAP-TLS que permite que una de las partes (cliente) se
autentique sin necesidad de certificado PKI. El cliente una vez autenticado el servidor
crea con él un túnel cuyo uso sirve de autenticación del cliente.
PGP (Pretty Good Privacy), desarrollado originalmente por Philip
Zimmermann en 1991, derivó en el estándar OpenPGP (1997).
GPG o GnuPG (GNU Privacy Guard) es una implementación de
OpenPGP.
OpenPGP es probablemente el sistema de cifrado personal más
utilizado. Nació con el objetivo de cifrar correo-e, a lo que se
añadió la firma de mensajes y el cifrado de archivos en disco.

GPG es una utilidad de línea de comandos, pero existen
numerosos front-end gráficos y es la herramienta utilizada por
múltiples programas para gestionar su cifrado, especialmente
clientes de correo y navegadores.

GPG utiliza algoritmos de cifrados libres de patentes como 3DES,
AES o Blowfish y ElGamal, mientras que PGP utiliza además
algoritmos como IDEA o RSA que tiene restricciones de patentes
en algunos países61.
SSH es un protocolo cliente-servidor que permite la conexión segura
con máquinas remotas para abrir sesiones y ejecutar comandos,
crear túneles o reenviar puertos TCP y conexiones X11. Además
puede trasferir ficheros mediante los protocolos asociados SFTP y
SCP. El servidor generalmente escucha en el puerto TCP 22.

SSH-1 es un protocolo monolítico, mientras que SSH-2 es un
protocolo de 4 capas: Una de transporte (que incluye el intercambio
de claves, cifrado, compresión e integridad), Una de autenticación
de usuario (mediante contraseña, clave pública, Kerberos y otros),
Una de conexión (que permite múltiples canales en una sola
conexión) y una llamada SSHFP DNS que se encarga de las firmas de
los servidores (host key fingerprints).

SSH-2 inicialmente utilizaba solo DSA como algoritmo de
autenticación de equipos (y opcionalmente usuarios) y el
intercambio DH para acordar la clave del algoritmo simétrico. Dado
que actualmente RSA ha pasado a dominio público también puede
utilizarse en OpenSSH para la autenticación de equipos y usuarios y
el intercambio de claves.
3. ¿Qué es una normativa?
Se puede referir a la implementación, la aplicación de
un conjunto de reglas establecidas en una
organización, institución u otros. En tal caso se
abundaría sobre ese punto de aplicación en como se
realiza, lo que entraría en una mezcla de
administración pública o privada, con un matiz en su
mayoría de tipo social. Evidentemente que para
comprender este punto es necesario ver que hay algo
de planeación contenida para poder obtener éxito en
la aplicación de la norma o normatividad.
4. ¿A qué se refiere la normativa de
                red?
  Existe una norma por la cual se rigen las redes de
  seguridad y es UNE-EN 1263: 1 Redes de Seguridad.
  Requisitos de seguridad métodos de ensayo, fue publicada
  por AENOR en noviembre de 1997, la puesta en marcha de
  la norma, ha ocasionado diversos problemas en su
  aplicación, iniciando nuevamente las reuniones del Grupo
  de Trabajo CEN/TC53/WG7 para modificar dicha norma,
  concluyendo las modificaciones en la reunión del mes de
  abril del año 2000 celebrada en Alicante y estando a la
  espera de su publicación durante el año 2001.
5. ¿Cuál es la normativa ISO 17799?
Surgida de la norma británica BS 7799, la norma ISO 17799 ofrece instrucciones y recomendaciones para la
administración de la seguridad.

La norma 17799 también ofrece una estructura para identificar e implementar soluciones para los siguientes
riesgos:

Política de seguridad: escribir y comunicar la política de seguridad de la compañía
Organización de seguridad: definir los roles y las responsabilidades. Monitorear a los socios y a las empresas
tercerizadas
Clasificación y control de activos: llevar un inventario de los bienes de la compañía y definir cuán críticos son
así como sus riesgos asociados
Seguridad del personal: contratación, capacitación y aumento de concientización relacionadas a la seguridad
Seguridad física y del entorno: área de seguridad, inventarios del equipamiento de seguridad
Comunicación / Administración de operaciones: procedimientos en caso de accidente, plan de recuperación,
definición de niveles de servicio y tiempo de recuperación, protección contra programas ilegales, etc.
Control de acceso: establecimiento de controles de acceso a diferentes niveles (sistemas, redes, edificios,
etc.)
Desarrollo y mantenimiento del sistema: consideración de la seguridad en sistemas desde el diseño hasta el
mantenimiento
Plan de continuidad empresarial: definición de necesidades en términos de disponibilidad, recuperación de
tiempo y establecimiento de ejercicios de emergencia
Contratación: respeto por la propiedad intelectual, las leyes y las reglamentaciones de la compañía
6. Elabora un cuadro de doble columna sobre
  las amenazas y los tipos de ataques en las
                    redes
  AMENAZAS                                                  TIPOS DE ATAQUE

  Existen agujeros de seguridad en los sistemas             Ingeniería Social
  operativos.
  Existen agujeros de seguridad en las aplicaciones.        Ingeniería Social Inversa

  Existen errores en las configuraciones de los sistemas.   Trashing (Cartoneo)

  Los usuarios carecen de información respecto al tema.     Ataques de Monitorización

  Cuando un usuario tiene acceso autorizado, implica que    Ataques de Autenticación
  tiene autorizado el uso de un recurso
  Cuando un atacante tiene acceso desautorizado está        Denial of Service (DoS)
  haciendo uso desautorizado del sistema.
  Pero, cuando un atacante hace uso desautorizado de        Ataques de Modificación - Daño
  un sistema, esto implica que el acceso fue autorizado
  (simulación de usuario).
7. ¿Cuáles serían las políticas de
      seguridad en redes?
Una política de privacidad: define expectativas de privacidad con respecto a
funciones como monitoreo, registro de actividades y acceso a recursos de la
red.

Una política de acceso: que permite definir derechos de acceso y privilegios
para proteger los objetivos clave de una perdida o exposición mediante la
especificación de guías de uso aceptables para los usuarios con respecto a
conexiones externas, comunicación de datos, conexión de dispositivos a la
red, incorporación de nuevo software a la red, etc.

Una política de autenticación: que establece un servicio de confiabilidad
mediante alguna política de contraseñas o mecanismos de firmas digitales,
estableciendo guías para la autenticación remota y el uso de dispositivos de
autenticación.

Un sistema de IT (tecnología de la información) y una política de
administración de la red: describe como pueden manipular las tecnologías
los encargados de la administración interna y externa. De aquí surge la
consideración de si la administración externa será soportada y, en tal caso,
como será controlada.
8. ¿Qué tipo de mecanismos y
         herramientas de seguridad existen en
                        una red?
    Las técnicas mas utilizadas para asegurar son:
Consideraciones de software
    Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado
    el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin
    garantías aumenta los riesgos).
Consideraciones de una red
    Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde
    discos, o de ordenadores ajenos, como portátiles.
    Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados
    propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
    Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el
    tiempo inactivo de las máquinas.
    Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido
    el virus A.
Firewalls
    Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de
    seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por
    ejemplo Internet).
Access Control Lists (ACL)

Las Listas de Control de Accesos proveen de un nivel de
seguridad adicional a los clásicos provistos por los Sistemas
Operativos. Estas listas permiten definir permisos a usuarios y
grupos concretos. Por ejemplo pueden definirse sobre un Proxy
una lista de todos los usuarios (o grupos de ellos) a quien se le
permite el acceso a Internet, FTP, etc. También podrán definirse
otras características como limitaciones de anchos de banda y
horarios.

Wrappers

Un Wrapper es un programa que controla el acceso a un
segundo programa. El Wrapper literalmente cubre la identidad
de este segundo programa, obteniendo con esto un más alto
nivel de seguridad. Los Wrappers son usados dentro de la
seguridad en sistemas UNIXs. Estos programas nacieron por la
necesidad de modificar el comportamiento del sistema operativo
sin tener que modificar su funcionamiento.
9. ¿Qué es un monitoreo de la red?



 describe el uso de un sistema que constantemente
 monitoriza una red de computadoras en busca de
 componentes defectuosos o lentos, para luego
 informar a los administradores de redes mediante
 correo electrónico, pager u otras alarmas. Es un
 subconjunto de funciones de la administración de
 redes
10. ¿Qué es una estación de red?

Facilita a los usuarios el acceso a los servidores y
periféricos de la red. A diferencia de una
computadora aislada, tiene una tarjeta de red y está
físicamente conectada por medio de cables u otros
medios no guiados con los servidores. Los
componentes para servidores y estaciones de trabajo
alcanzan nuevos niveles de rendimiento informático,
al tiempo que ofrecen fiabilidad, compatibilidad,
escalabilidad y arquitectura avanzada ideales para
entornos multiproceso.
11. ¿Qué es un tráfico de red?

 Se basa habitualmente en la utilización de sondas de red,
funcionando en modo promiscuo. Las sondas capturan el
tráfico a analizar y constituyen la plataforma en la que se
ejecutarán, de forma continua, aplicaciones propietarias o
de dominio público, con las que se podrá determinar el tipo
de información que circula por la red y el impacto que
pudiera llegar a tener sobre la misma. El análisis de trafico
permite determinar las capacidades y métricas bajo las
cuales se esta comportando la red, y evitar tener
problemas de desempeño.
12. ¿Qué es un paquete de red?
Se le llama paquete de red o paquete de datos a cada uno de los
bloques en que se divide, en el nivel de Red, la información a enviar. Por
debajo del nivel de red se habla de trama de red, aunque el concepto es
análogo.

En todo sistema de comunicaciones resulta interesante dividir la
información a enviar en bloques de un tamaño máximo conocido. Esto
simplifica el control de la comunicación, las comprobaciones de errores,
la gestión de los equipos de encaminamiento (routers), etc.

Un paquete de datos es una unidad fundamental de transporte de
información en todas las redes de computadoras modernas. Un
paquete está generalmente compuesto de tres elementos: una
cabecera (header en inglés) que contiene generalmente la información
necesaria para trasladar el paquete desde el emisor hasta el receptor, el
área de datos (payload en inglés) que contiene los datos que se desean
trasladar, y la cola (trailer en inglés), que comúnmente incluye código
de detección de errores.
13. ¿Cómo se administra una estación de
   red, en cuanto al tráfico y el tipo de
         paquete que se maneja?

   En una red de ordenadores, una estación de trabajo facilita
   a los usuarios el acceso a los servidores y periféricos de la
   red. A diferencia de un ordenador aislado, tiene una tarjeta
   de red y está físicamente conectada por medio de cables u
   otros medios no guiados con los servidores. Los
   componentes para servidores y estaciones de trabajo
   alcanzan nuevos niveles de rendimiento informático, al
   tiempo que le ofrece la fiabilidad, compatibilidad,
   escalabilidad y arquitectura avanzada ideales para
   entornos multiproceso.
El análisis del tráfico de red se basa habitualmente en
la utilización de sondas con interfaz Ethernet
conectadas al bus. Dichas sondas, con su interfaz
Ethernet funcionando en modo promiscuo, capturan
el tráfico a analizar y constituyen la plataforma en la
que se ejecutaran, de forma continua, aplicaciones
propietarias o de dominio público, con las que se
podrá determinar el tipo de información que circula
por la red y el impacto que pudiera llegar a tener
sobre la misma
El trafico de redes de área local se mide como la
cantidad de información promedio que se transfiere a
través del canal de comunicación, y a la velocidad que
se transfiere por ello la importancia, del conocimiento
sobre la “Teoría de la información” y sus diferentes
elementos para poder evaluar en formas más
eficiente y eficaz el tráfico en la red.
La conmutación de paquetes es un método de envío
de datos en una red de computadoras. Un paquete es
un grupo de información que consta de dos partes:
los datos propiamente dichos y la información de
control, que indica la ruta a seguir a lo largo de la red
hasta el destino del paquete. Existe un límite superior
para el tamaño de los paquetes; si se excede, es
necesario dividir el paquete en otros más pequeños.
14. ¿Cómo se maneja el acceso a la
              red?

  Hace mención a aquella parte de la red de
 comunicaciones que conecta a los usuarios finales con
 algún proveedor de servicios y es complementaria al
 núcleo de red. Muchos de los avances tecnológicos
 que se pueden percibir directamente en el área de las
 telecomunicaciones corresponden a esta parte de la
 red, la misma que puede subdividirse en red de
 distribución/agregación y red de último kilómetro.
 Esta denominación es independiente de los medios o
 protocolos utilizados.
en la práctica sólo se pueden identificar dos grandes tipos
de redes de acceso:

Acceso por cable físico
Acceso inalámbrico
En el primer caso, encontramos accesos mediante un cable
que puede ser tan simple como un par telefónico o tan
especializado como un cable de fibra óptica.

En el segundo caso, los avances más importantes se dan en
los accesos de tipo celular, WiFi y recientemente WiMax.
Acceso por cable físico

   Como se mencionó, hay dos posibles tipos de cables: de cobre o fibra óptica.
Par de cobre
   El medio físico más extendido en las redes de telecomunicaciones a nivel global es mediante
   un par de cobre, usado tradicionalmente para el servicio telefónico, pero sus características
   de propagación le permiten transportar una mayor cantidad de información, en efecto a la
   fecha es capaz de transportar señales de voz, vídeo y datos en forma simultánea, tal es el
   caso de VDSL2 con un ancho de banda superior a 200 Mbit/s.
Cable coaxial
   El cable coaxial prácticamente se encuentra solo en los accesos para proveer el servicio de
   televisión por cable y mediante la adición de componentes electrónicos adecuados también
   es capaz de soportar lo que se conoce como triple play (teléfono, televisión y acceso a
   Internet).
Fibra óptica
   Artículo principal: Fibra óptica.
   El mejor de los medios físicos es indiscutiblemente la fibra óptica, que en teoría puede ser
   capaz de transportar volúmenes de información en el orden de los terabit/s.
Redes híbridas coaxial-fibra
   Nada impide que se usen combinaciones de tecnologías para llevar el servicio hasta el
   usuario final y ese es el caso de las redes híbridas de fibra óptica y cable coaxial (conocidas
   por sus siglas inglesas: HFC).
Acceso inalámbrico

  El desarrollo tecnológico experimentado en los últimos años que
  aprovecha la propagación de señales electromagnéticas a través del
  espacio libre (reflexión y refracción) ha permitido un explosivo
  crecimiento de los servicios de telecomunicaciones. Las distintas
  tecnologías (GSM, 3G, WiFi, WiMax, LMDS, etc.) permiten
  proporcionar acceso a los más variopintos dispositivos (portátiles,
  teléfonos móviles, tabletas, videoconsolas portátiles, etc.).
Acceso fijo
  Aun cuando se asocia las tecnologías de acceso inalámbricos con
  movilidad, su empleo para aplicaciones fijas es usual y en ciertas
  situaciones brinda mejores resultados en términos de facilidad de
  despliegue y disponibilidad, evitando los cableados, que si bien son
  más seguros y proporcionan grandes anchos no son flexibles a los
  cambios.
Acceso móvil
  Todo tipo de dispositivos móviles puede disponer de acceso por
  medio de una o más tecnologías, así se puede disponer, por ejemplo
  de tabletas que permiten el acceso vía WiFi o 3G, de forma
  indiferente, para proporcionarle acceso a datos.

Contenu connexe

Tendances

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridadguestc0218e
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolosastrologia
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 

Tendances (17)

Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 

En vedette

Comprendiendo la realidad de las mujeres que acompañan a los privados y priva...
Comprendiendo la realidad de las mujeres que acompañan a los privados y priva...Comprendiendo la realidad de las mujeres que acompañan a los privados y priva...
Comprendiendo la realidad de las mujeres que acompañan a los privados y priva...Universidad Central de Venezuela
 
Tematicas para directivo ie el carmelo
Tematicas para directivo ie el carmeloTematicas para directivo ie el carmelo
Tematicas para directivo ie el carmeloSEDUCA
 
Anexo 02a registro resultados cuestionarios padres 3 años
Anexo 02a registro resultados cuestionarios padres 3 añosAnexo 02a registro resultados cuestionarios padres 3 años
Anexo 02a registro resultados cuestionarios padres 3 añosleongonsa
 
Plantilla de plan_de_unidad
Plantilla de plan_de_unidadPlantilla de plan_de_unidad
Plantilla de plan_de_unidadmoni2013
 
Tarea 8
Tarea 8Tarea 8
Tarea 8vyot1
 
Trabajo final francisco
Trabajo final franciscoTrabajo final francisco
Trabajo final franciscoDiana Rivas
 
Parcial final blanca deyanira rodriguez
Parcial final blanca deyanira rodriguezParcial final blanca deyanira rodriguez
Parcial final blanca deyanira rodriguezDeyanira Rodriguez
 
Aplicar mantenimiento preventivo y correctivo al equipo d
Aplicar mantenimiento preventivo y correctivo al equipo dAplicar mantenimiento preventivo y correctivo al equipo d
Aplicar mantenimiento preventivo y correctivo al equipo dzama1994
 
Trabajo colaborativo ecologia-wiki 1
Trabajo colaborativo ecologia-wiki 1Trabajo colaborativo ecologia-wiki 1
Trabajo colaborativo ecologia-wiki 1ibedcontreras
 
Sociales 4º
Sociales 4ºSociales 4º
Sociales 4ºirene6556
 
Biomoléculas
BiomoléculasBiomoléculas
Biomoléculasdinmar17
 
presentacion crem'e
presentacion crem'epresentacion crem'e
presentacion crem'emaferMn
 
Retratos 4 años a ok
Retratos 4 años a okRetratos 4 años a ok
Retratos 4 años a okingridmac2012
 
Presentacion julio mendez
Presentacion julio mendezPresentacion julio mendez
Presentacion julio mendezjliomendez
 
Blogger business relax final
Blogger business relax   finalBlogger business relax   final
Blogger business relax finalJulios_julios
 
Las zapatillas mágicas
Las zapatillas mágicasLas zapatillas mágicas
Las zapatillas mágicasRaficora
 

En vedette (20)

Comprendiendo la realidad de las mujeres que acompañan a los privados y priva...
Comprendiendo la realidad de las mujeres que acompañan a los privados y priva...Comprendiendo la realidad de las mujeres que acompañan a los privados y priva...
Comprendiendo la realidad de las mujeres que acompañan a los privados y priva...
 
Tematicas para directivo ie el carmelo
Tematicas para directivo ie el carmeloTematicas para directivo ie el carmelo
Tematicas para directivo ie el carmelo
 
Anexo 02a registro resultados cuestionarios padres 3 años
Anexo 02a registro resultados cuestionarios padres 3 añosAnexo 02a registro resultados cuestionarios padres 3 años
Anexo 02a registro resultados cuestionarios padres 3 años
 
Plantilla de plan_de_unidad
Plantilla de plan_de_unidadPlantilla de plan_de_unidad
Plantilla de plan_de_unidad
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Trabajo final francisco
Trabajo final franciscoTrabajo final francisco
Trabajo final francisco
 
Parcial final blanca deyanira rodriguez
Parcial final blanca deyanira rodriguezParcial final blanca deyanira rodriguez
Parcial final blanca deyanira rodriguez
 
Aplicar mantenimiento preventivo y correctivo al equipo d
Aplicar mantenimiento preventivo y correctivo al equipo dAplicar mantenimiento preventivo y correctivo al equipo d
Aplicar mantenimiento preventivo y correctivo al equipo d
 
Proyecto s.o
Proyecto s.o Proyecto s.o
Proyecto s.o
 
Trabajo colaborativo ecologia-wiki 1
Trabajo colaborativo ecologia-wiki 1Trabajo colaborativo ecologia-wiki 1
Trabajo colaborativo ecologia-wiki 1
 
Sociales 4º
Sociales 4ºSociales 4º
Sociales 4º
 
Biomoléculas
BiomoléculasBiomoléculas
Biomoléculas
 
presentacion crem'e
presentacion crem'epresentacion crem'e
presentacion crem'e
 
Android maria
Android mariaAndroid maria
Android maria
 
Retratos 4 años a ok
Retratos 4 años a okRetratos 4 años a ok
Retratos 4 años a ok
 
Presentacion julio mendez
Presentacion julio mendezPresentacion julio mendez
Presentacion julio mendez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Manual wp
Manual wpManual wp
Manual wp
 
Blogger business relax final
Blogger business relax   finalBlogger business relax   final
Blogger business relax final
 
Las zapatillas mágicas
Las zapatillas mágicasLas zapatillas mágicas
Las zapatillas mágicas
 

Similaire à Actividad 5 administracion de redes

Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psecJairo Rosas
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 

Similaire à Actividad 5 administracion de redes (20)

Ipsec
IpsecIpsec
Ipsec
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
IPSec - Conceptos básicos
IPSec - Conceptos básicosIPSec - Conceptos básicos
IPSec - Conceptos básicos
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 

Plus de JESSIKADG86

Actividad 3 programacion de sistemas
Actividad 3 programacion de sistemasActividad 3 programacion de sistemas
Actividad 3 programacion de sistemasJESSIKADG86
 
Actividad 2 programacion de sistemas
Actividad 2 programacion de sistemasActividad 2 programacion de sistemas
Actividad 2 programacion de sistemasJESSIKADG86
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redesJESSIKADG86
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Tecnologia portatil
Tecnologia portatilTecnologia portatil
Tecnologia portatilJESSIKADG86
 

Plus de JESSIKADG86 (8)

Actividad 3 programacion de sistemas
Actividad 3 programacion de sistemasActividad 3 programacion de sistemas
Actividad 3 programacion de sistemas
 
Actividad 2 programacion de sistemas
Actividad 2 programacion de sistemasActividad 2 programacion de sistemas
Actividad 2 programacion de sistemas
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redes
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Tecnologia portatil
Tecnologia portatilTecnologia portatil
Tecnologia portatil
 

Actividad 5 administracion de redes

  • 1. ACTIVIDAD 5 ADMINISTRACION DE REDES Objetivo: Conocer y utilizar los conceptos básicos del control que lleva la administración de redes. Por Jessika Dominguez G.
  • 2. 1. ¿Qué es la seguridad de redes? 2. ¿Cuáles son los esquemas de seguridad en una red? 3. ¿Qué es una normativa? 4. ¿A qué se refiere la normativa de red? 5. ¿Cuál es la normativa ISO 17799? 6. Elabora un cuadro de doble columna sobre las amenazas y los tipos de ataques en las redes 7. ¿Cuáles serían las políticas de seguridad en redes? 8. ¿Qué tipo de mecanismos y herramientas de seguridad existen en una red? 9. ¿Qué es un monitoreo de la red? 10. ¿Qué es una estación de red? 11. ¿Qué es un tráfico de red? 12. ¿Qué es un paquete de red? 13. ¿Cómo se administra una estación de red, en cuanto al tráfico y el tipo de paquete que se maneja? 14. ¿Cómo se maneja el acceso a la red?
  • 3. 1. ¿Qué es la seguridad de redes? Es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Esto puede incluir: evitar que personas no autorizadas intervengan en el sistema con fines malignos evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema asegurar los datos mediante la previsión de fallas garantizar que no se interrumpan los servicios
  • 4. 2. ¿Cuáles son los esquemas de seguridad en una red? TLS (Transport Layer Security) es un protocolo estándar basado en SSL (Secure Sockets Layer), desarrollado por Netscape. TLS permite establecer comunicaciones seguras punto-a-punto por encima de la capa de transporte de la red (generalmente TCP/IP). TLS otorga autenticación (mediante PKI), confidencialidad e integridad. La autenticación puede ser unilateral (por ejemplo en un entorno web cliente-servidor) o bilateral, ya sea utilizando PKI, TLS-PSK o SRP. Durante el inicio de la comunicación los extremos negocian el algoritmo de cifrado simétrico a utilizar, realizan el intercambio (o acuerdo) de clave y acuerdan los algoritmos de firma a utilizar. Una vez establecida la comunicación se utiliza el algoritmo de clave simétrica (con la clave acordada) para cifrar la comunicación y el algoritmo de firma para generar los códigos de autenticación de los mensajes (MAC: Message Authentication Codes o kHMAC).
  • 5. IKE (Internet Key Exchange) o IKEv2 (la versión 1 es obsoleta) permite la creación de conexiones de seguridad que utiliza DH para el intercambio de claves y PSK, PKI o Kerberos para la autenticación de las partes. Permite negociar el cifrado simétrico y la firma de mensajes. IKE funciona sobre UDP y, entre otros, es utilizado por ISAKMP y EAP-IKE. ISAKMP (Internet Security Association and Key Management Protocol): Es un esquema utilizado en IPSec para establecer comunicaciones seguras (crear asociaciones de seguridad) y renovar periódica y automáticamente la clave del cifrado simétrico entre las partes. ISAKMP generalmente utiliza IKE para crear la asociación de seguridad y negociar el algoritmo de cifrado y firma, aunque puede utilizar otros protocolos.
  • 6. WEP, WPA (TKIP) y WPA2 El esquema de seguridad inicial de 802.11 se llamó WEP (Wired Equivalent Privacy) y se basaba en el algoritmo de cifrado de flujo RC4 y una clave pre- compartida (PSK: Pre-Shared Key). El esquema original (WEP-40) para generar la clave de flujo de RC4 (64 bits) utiliza una clave PSK de 40 bits que se concatena con una cadena de 24 bits que identifica la red (vector de inicialización). Tras aliviar las restricciones legales a los algoritmos de cifrado (año 2000) se comenzó a usar una clave de 128 bits (WEP-104). Sin embargo los problemas de WEP con RC4 tienen mucho que ver con el vector de inicialización y la obtención de la clave de flujo, por lo que el aumento de la clave no es útil ya que el sistema sigue siendo inseguro. WPA (Wi-Fi Protected Access) comenzó a utilizarse en 2003. Esta especificación se basaba también en RC4 con PSK pero utiliza TKIP (Temporal Key Integrity Protocol) para mejorar la seguridad. TKIP realiza un control de integridad de los paquetes (ya que en los ataques algunos paquetes se alteraban sin llegarlos a descifrar), un conteo de los mismos y utiliza una función para obtener la clave de RC4 mezclando la clave de usuario con el vector de inicialización de la red (en vez de realizar una simple concatenación).
  • 7. EAP (Extensible Authentication Protocol) es un esquema de autenticación utilizado en PPP y redes inalámbricas, siendo el esquema oficial de WPA y WPA2. No es un mecanismo de autenticación sino que define formatos de mensajes y mecanismos de autenticación para distintos protocolos (conocidos como EAP-MD5, EAP-SIM, EAP- AKA, EAP-TLS, EAP-IKEv2, EAP-TTLS...). Cada protocolo encapsula mensajes EAP. El objetivo de EAP es generar una clave inicial llamada PMK (Pair-wise Master Key) a partir de la cual establecer la comunicación. Para ello básicamente realiza la autenticación de los extremos y el intercambio de claves para el algoritmo de cifrado acordado. LEAP (Lightweight Extensible Authentication Protocol) es una versión de EAP creada por Cisco que utiliza MS-CHAP para autenticación de usuarios y actualmente obsoleta por insegura EAP-PSK utiliza PSK para la autenticación y el intercambio de clave. EAP-TLS es un esquema poco utilizado ya que requiere que ambas partes utilicen PKI (certificados) para su autenticación. Es universalmente soportado y considerado uno de los más seguros. EAP-TTLS, conocido a veces únicamente como TTLS (Tunneled Transport Layer Security), es una extensión de EAP-TLS que permite que una de las partes (cliente) se autentique sin necesidad de certificado PKI. El cliente una vez autenticado el servidor crea con él un túnel cuyo uso sirve de autenticación del cliente.
  • 8. PGP (Pretty Good Privacy), desarrollado originalmente por Philip Zimmermann en 1991, derivó en el estándar OpenPGP (1997). GPG o GnuPG (GNU Privacy Guard) es una implementación de OpenPGP. OpenPGP es probablemente el sistema de cifrado personal más utilizado. Nació con el objetivo de cifrar correo-e, a lo que se añadió la firma de mensajes y el cifrado de archivos en disco. GPG es una utilidad de línea de comandos, pero existen numerosos front-end gráficos y es la herramienta utilizada por múltiples programas para gestionar su cifrado, especialmente clientes de correo y navegadores. GPG utiliza algoritmos de cifrados libres de patentes como 3DES, AES o Blowfish y ElGamal, mientras que PGP utiliza además algoritmos como IDEA o RSA que tiene restricciones de patentes en algunos países61.
  • 9. SSH es un protocolo cliente-servidor que permite la conexión segura con máquinas remotas para abrir sesiones y ejecutar comandos, crear túneles o reenviar puertos TCP y conexiones X11. Además puede trasferir ficheros mediante los protocolos asociados SFTP y SCP. El servidor generalmente escucha en el puerto TCP 22. SSH-1 es un protocolo monolítico, mientras que SSH-2 es un protocolo de 4 capas: Una de transporte (que incluye el intercambio de claves, cifrado, compresión e integridad), Una de autenticación de usuario (mediante contraseña, clave pública, Kerberos y otros), Una de conexión (que permite múltiples canales en una sola conexión) y una llamada SSHFP DNS que se encarga de las firmas de los servidores (host key fingerprints). SSH-2 inicialmente utilizaba solo DSA como algoritmo de autenticación de equipos (y opcionalmente usuarios) y el intercambio DH para acordar la clave del algoritmo simétrico. Dado que actualmente RSA ha pasado a dominio público también puede utilizarse en OpenSSH para la autenticación de equipos y usuarios y el intercambio de claves.
  • 10. 3. ¿Qué es una normativa? Se puede referir a la implementación, la aplicación de un conjunto de reglas establecidas en una organización, institución u otros. En tal caso se abundaría sobre ese punto de aplicación en como se realiza, lo que entraría en una mezcla de administración pública o privada, con un matiz en su mayoría de tipo social. Evidentemente que para comprender este punto es necesario ver que hay algo de planeación contenida para poder obtener éxito en la aplicación de la norma o normatividad.
  • 11. 4. ¿A qué se refiere la normativa de red? Existe una norma por la cual se rigen las redes de seguridad y es UNE-EN 1263: 1 Redes de Seguridad. Requisitos de seguridad métodos de ensayo, fue publicada por AENOR en noviembre de 1997, la puesta en marcha de la norma, ha ocasionado diversos problemas en su aplicación, iniciando nuevamente las reuniones del Grupo de Trabajo CEN/TC53/WG7 para modificar dicha norma, concluyendo las modificaciones en la reunión del mes de abril del año 2000 celebrada en Alicante y estando a la espera de su publicación durante el año 2001.
  • 12. 5. ¿Cuál es la normativa ISO 17799? Surgida de la norma británica BS 7799, la norma ISO 17799 ofrece instrucciones y recomendaciones para la administración de la seguridad. La norma 17799 también ofrece una estructura para identificar e implementar soluciones para los siguientes riesgos: Política de seguridad: escribir y comunicar la política de seguridad de la compañía Organización de seguridad: definir los roles y las responsabilidades. Monitorear a los socios y a las empresas tercerizadas Clasificación y control de activos: llevar un inventario de los bienes de la compañía y definir cuán críticos son así como sus riesgos asociados Seguridad del personal: contratación, capacitación y aumento de concientización relacionadas a la seguridad Seguridad física y del entorno: área de seguridad, inventarios del equipamiento de seguridad Comunicación / Administración de operaciones: procedimientos en caso de accidente, plan de recuperación, definición de niveles de servicio y tiempo de recuperación, protección contra programas ilegales, etc. Control de acceso: establecimiento de controles de acceso a diferentes niveles (sistemas, redes, edificios, etc.) Desarrollo y mantenimiento del sistema: consideración de la seguridad en sistemas desde el diseño hasta el mantenimiento Plan de continuidad empresarial: definición de necesidades en términos de disponibilidad, recuperación de tiempo y establecimiento de ejercicios de emergencia Contratación: respeto por la propiedad intelectual, las leyes y las reglamentaciones de la compañía
  • 13. 6. Elabora un cuadro de doble columna sobre las amenazas y los tipos de ataques en las redes AMENAZAS TIPOS DE ATAQUE Existen agujeros de seguridad en los sistemas Ingeniería Social operativos. Existen agujeros de seguridad en las aplicaciones. Ingeniería Social Inversa Existen errores en las configuraciones de los sistemas. Trashing (Cartoneo) Los usuarios carecen de información respecto al tema. Ataques de Monitorización Cuando un usuario tiene acceso autorizado, implica que Ataques de Autenticación tiene autorizado el uso de un recurso Cuando un atacante tiene acceso desautorizado está Denial of Service (DoS) haciendo uso desautorizado del sistema. Pero, cuando un atacante hace uso desautorizado de Ataques de Modificación - Daño un sistema, esto implica que el acceso fue autorizado (simulación de usuario).
  • 14. 7. ¿Cuáles serían las políticas de seguridad en redes? Una política de privacidad: define expectativas de privacidad con respecto a funciones como monitoreo, registro de actividades y acceso a recursos de la red. Una política de acceso: que permite definir derechos de acceso y privilegios para proteger los objetivos clave de una perdida o exposición mediante la especificación de guías de uso aceptables para los usuarios con respecto a conexiones externas, comunicación de datos, conexión de dispositivos a la red, incorporación de nuevo software a la red, etc. Una política de autenticación: que establece un servicio de confiabilidad mediante alguna política de contraseñas o mecanismos de firmas digitales, estableciendo guías para la autenticación remota y el uso de dispositivos de autenticación. Un sistema de IT (tecnología de la información) y una política de administración de la red: describe como pueden manipular las tecnologías los encargados de la administración interna y externa. De aquí surge la consideración de si la administración externa será soportada y, en tal caso, como será controlada.
  • 15. 8. ¿Qué tipo de mecanismos y herramientas de seguridad existen en una red? Las técnicas mas utilizadas para asegurar son: Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). Consideraciones de una red Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus A. Firewalls Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
  • 16. Access Control Lists (ACL) Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. También podrán definirse otras características como limitaciones de anchos de banda y horarios. Wrappers Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento.
  • 17. 9. ¿Qué es un monitoreo de la red? describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes
  • 18. 10. ¿Qué es una estación de red? Facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.
  • 19. 11. ¿Qué es un tráfico de red? Se basa habitualmente en la utilización de sondas de red, funcionando en modo promiscuo. Las sondas capturan el tráfico a analizar y constituyen la plataforma en la que se ejecutarán, de forma continua, aplicaciones propietarias o de dominio público, con las que se podrá determinar el tipo de información que circula por la red y el impacto que pudiera llegar a tener sobre la misma. El análisis de trafico permite determinar las capacidades y métricas bajo las cuales se esta comportando la red, y evitar tener problemas de desempeño.
  • 20. 12. ¿Qué es un paquete de red? Se le llama paquete de red o paquete de datos a cada uno de los bloques en que se divide, en el nivel de Red, la información a enviar. Por debajo del nivel de red se habla de trama de red, aunque el concepto es análogo. En todo sistema de comunicaciones resulta interesante dividir la información a enviar en bloques de un tamaño máximo conocido. Esto simplifica el control de la comunicación, las comprobaciones de errores, la gestión de los equipos de encaminamiento (routers), etc. Un paquete de datos es una unidad fundamental de transporte de información en todas las redes de computadoras modernas. Un paquete está generalmente compuesto de tres elementos: una cabecera (header en inglés) que contiene generalmente la información necesaria para trasladar el paquete desde el emisor hasta el receptor, el área de datos (payload en inglés) que contiene los datos que se desean trasladar, y la cola (trailer en inglés), que comúnmente incluye código de detección de errores.
  • 21. 13. ¿Cómo se administra una estación de red, en cuanto al tráfico y el tipo de paquete que se maneja? En una red de ordenadores, una estación de trabajo facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de un ordenador aislado, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.
  • 22. El análisis del tráfico de red se basa habitualmente en la utilización de sondas con interfaz Ethernet conectadas al bus. Dichas sondas, con su interfaz Ethernet funcionando en modo promiscuo, capturan el tráfico a analizar y constituyen la plataforma en la que se ejecutaran, de forma continua, aplicaciones propietarias o de dominio público, con las que se podrá determinar el tipo de información que circula por la red y el impacto que pudiera llegar a tener sobre la misma
  • 23. El trafico de redes de área local se mide como la cantidad de información promedio que se transfiere a través del canal de comunicación, y a la velocidad que se transfiere por ello la importancia, del conocimiento sobre la “Teoría de la información” y sus diferentes elementos para poder evaluar en formas más eficiente y eficaz el tráfico en la red.
  • 24. La conmutación de paquetes es un método de envío de datos en una red de computadoras. Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, que indica la ruta a seguir a lo largo de la red hasta el destino del paquete. Existe un límite superior para el tamaño de los paquetes; si se excede, es necesario dividir el paquete en otros más pequeños.
  • 25. 14. ¿Cómo se maneja el acceso a la red? Hace mención a aquella parte de la red de comunicaciones que conecta a los usuarios finales con algún proveedor de servicios y es complementaria al núcleo de red. Muchos de los avances tecnológicos que se pueden percibir directamente en el área de las telecomunicaciones corresponden a esta parte de la red, la misma que puede subdividirse en red de distribución/agregación y red de último kilómetro. Esta denominación es independiente de los medios o protocolos utilizados.
  • 26. en la práctica sólo se pueden identificar dos grandes tipos de redes de acceso: Acceso por cable físico Acceso inalámbrico En el primer caso, encontramos accesos mediante un cable que puede ser tan simple como un par telefónico o tan especializado como un cable de fibra óptica. En el segundo caso, los avances más importantes se dan en los accesos de tipo celular, WiFi y recientemente WiMax.
  • 27. Acceso por cable físico Como se mencionó, hay dos posibles tipos de cables: de cobre o fibra óptica. Par de cobre El medio físico más extendido en las redes de telecomunicaciones a nivel global es mediante un par de cobre, usado tradicionalmente para el servicio telefónico, pero sus características de propagación le permiten transportar una mayor cantidad de información, en efecto a la fecha es capaz de transportar señales de voz, vídeo y datos en forma simultánea, tal es el caso de VDSL2 con un ancho de banda superior a 200 Mbit/s. Cable coaxial El cable coaxial prácticamente se encuentra solo en los accesos para proveer el servicio de televisión por cable y mediante la adición de componentes electrónicos adecuados también es capaz de soportar lo que se conoce como triple play (teléfono, televisión y acceso a Internet). Fibra óptica Artículo principal: Fibra óptica. El mejor de los medios físicos es indiscutiblemente la fibra óptica, que en teoría puede ser capaz de transportar volúmenes de información en el orden de los terabit/s. Redes híbridas coaxial-fibra Nada impide que se usen combinaciones de tecnologías para llevar el servicio hasta el usuario final y ese es el caso de las redes híbridas de fibra óptica y cable coaxial (conocidas por sus siglas inglesas: HFC).
  • 28. Acceso inalámbrico El desarrollo tecnológico experimentado en los últimos años que aprovecha la propagación de señales electromagnéticas a través del espacio libre (reflexión y refracción) ha permitido un explosivo crecimiento de los servicios de telecomunicaciones. Las distintas tecnologías (GSM, 3G, WiFi, WiMax, LMDS, etc.) permiten proporcionar acceso a los más variopintos dispositivos (portátiles, teléfonos móviles, tabletas, videoconsolas portátiles, etc.). Acceso fijo Aun cuando se asocia las tecnologías de acceso inalámbricos con movilidad, su empleo para aplicaciones fijas es usual y en ciertas situaciones brinda mejores resultados en términos de facilidad de despliegue y disponibilidad, evitando los cableados, que si bien son más seguros y proporcionan grandes anchos no son flexibles a los cambios. Acceso móvil Todo tipo de dispositivos móviles puede disponer de acceso por medio de una o más tecnologías, así se puede disponer, por ejemplo de tabletas que permiten el acceso vía WiFi o 3G, de forma indiferente, para proporcionarle acceso a datos.