+ All Categories
Home > Technology > Seguridad de redes

Seguridad de redes

Date post: 06-Jul-2015
Category:
Upload: daniel-castillo
View: 118 times
Download: 2 times
Share this document with a friend
10
CASTILLO BAEZ DANIEL CASTILLO BAEZ DANIEL GARCIA VELEZ JOSE GARCIA VELEZ JOSE TEMA SEGURIDAD DE TEMA SEGURIDAD DE REDES REDES
Transcript
Page 1: Seguridad de redes

CASTILLO BAEZ DANIELCASTILLO BAEZ DANIEL

GARCIA VELEZ JOSEGARCIA VELEZ JOSE

TEMA SEGURIDAD DE TEMA SEGURIDAD DE REDESREDES

Page 2: Seguridad de redes

INTRODUCCIONINTRODUCCION

Hoy en día todos dependemos de la Hoy en día todos dependemos de la información que radica y generamos en que radica y generamos en nuestras nuestras computadoras; estos objetos ya no ; estos objetos ya no se encuentran aislados como en los 80´s y se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, de los 90´s; si no por el contrario, hoy dependemos de una conexión hoy dependemos de una conexión física para para podernos comunicar, el avance que se ha podernos comunicar, el avance que se ha tenido con las tenido con las redes nos ha permitido nos ha permitido solucionar solucionar problemas y hacer provecho de y hacer provecho de sistemas que nos ayudan a manipulara la que nos ayudan a manipulara la información.información.

Page 3: Seguridad de redes

CONCEPTO DE SEGURIDADCONCEPTO DE SEGURIDAD

En la actualidad, la seguridad informática ha adquirido gran auge, dadas lascambiantes condiciones y las nuevas plataformas de computación disponibles. Laposibilidad de interconectarse a través de redes, ha abierto nuevos horizontes quepermiten explorar más allá de las fronteras de la organización. Esta situación ha llevadoa la aparición de nuevas amenazas en los sistemas computarizados.

Page 4: Seguridad de redes

TIPOS DE ATAQUESTIPOS DE ATAQUES

Ataques de intromisiónAtaques de intromisión: Este tipo de ataque : Este tipo de ataque es cuando alguien abre es cuando alguien abre archivos, uno tras , uno tras otro, en nuestra computadora hasta otro, en nuestra computadora hasta encontrar algo que le sea de su encontrar algo que le sea de su interés. . Puede ser alguien externo o inclusive alguien Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan registrados a nivel mundial, se dan internamente dentro de internamente dentro de la organización y/o y/o empresa..

Page 5: Seguridad de redes

Ataque de espionaje en líneas:Ataque de espionaje en líneas: Se da cuando Se da cuando alguien escucha la conversación y en la cual, alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con que entre o salga del edificio. Basta con estar en un rango donde la señal de la estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.esté espiando nuestro flujo de información.

Page 6: Seguridad de redes

Ataque de denegación de servicioAtaque de denegación de servicio: Son ataques que : Son ataques que se dedican a negarles el uso de los se dedican a negarles el uso de los recursos a los a los usuarios legítimos del usuarios legítimos del sistema, de la información o , de la información o inclusive de algunas capacidades del sistema. inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que aplicaciones, no se pueden usar los sistemas que llevan el llevan el control de de la empresa, deteniendo su , deteniendo su administración o inclusive su o inclusive su producción, causando , causando demoras y posiblemente pérdidas millonarias. demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de , se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen.las redes para que estas colisionen.

Page 7: Seguridad de redes

Protección de los sistemas de transferencia o transporte. En este caso, eladministrador de un servicio asume la responsabilidad de garantizar la transferenciasegura al usuario final de la información de forma lo más transparente posible.Ejemplos de este tipo de planteamientos serían el establecimiento de un nivel detransporte seguro, de un servicio de mensajería con MTAs (Mail Transport Agents)seguras, o la instalación de un firewall, que defiende el acceso a una parte protegida deuna red.

Page 8: Seguridad de redes

Dado que se está tratando con conceptos que pueden tener múltiplesinterpretaciones, parece prudente acordar ciertos significados específicos. Por tanto,hemos recurrido a algunas definiciones, todas ellas extraídas del diccionario EspasaCalpe.· Seguridad: es “calidad de seguro”, y, seguro está definido como “libre deriesgo”.· Información: es “acción y efecto de informar”.· Informar: es “dar noticia de una cosa”.· Redes: es “el conjunto sistemático de caños o de hilos conductores o de víasde comunicación o de agencias y servicios o recursos para determinado fin”.Uniendo todas estas definiciones, podemos establecer qué se entiende porSeguridad en redes.Seguridad en Redes: es mantener la provisión de información libre de riesgo ybrindar servicios para un determinado fin.Si trabajamos en definir Seguridad en Redes con los elementos que conocemos,podemos llegar a una definición más acertada

Page 9: Seguridad de redes

SEGURIDAD GLOBALSEGURIDAD GLOBAL¿Qué es una red global?. El concepto de red global incluye todos los recursosinformáticos de una organización, aún cuando estos no estén interconectados:· Redes de área local (LAN),· Redes de área metropolitana (MAN),· Redes nacionales y supranacionales (WAN),· Computadoras personales, minis y grandes sistemas.De manera que, seguridad global es mantener bajo protección todos loscomponentes de una red global.Al fin de cuentas, los usuarios de un sistema son una parte a la que no hay queolvidar ni menospreciar. Siempre hay que tener en cuenta que la seguridadcomienza y termina con personas.

Page 10: Seguridad de redes

SEGURIDAD EN WWWSEGURIDAD EN WWW

En este apartado se verán las vulnerabilidades más comunes encontradas en losservidores de Web. Vía WWW, el demonio httpd se ha convertido rápidamente en unade las primeras "puntas de ataque" de los hackers. Es común ver reportes de los CERTque informan vulnerabilidades tales como el PHF (servicio de directorio “White pages” )en muchos servers, y las hay menos conocidas, como los scripts "query", y "prueba-cgi


Recommended