+ All Categories
Home > Documents > Seguridad en la red

Seguridad en la red

Date post: 29-Jun-2015
Category:
Upload: ivan-cuv
View: 99 times
Download: 0 times
Share this document with a friend
31
SEGURIDAD EN LA RED Ivan Cuevas Perez
Transcript
  • 1. Ivan Cuevas Perez

2. Su red de computadoras necesita proteccin.Las tecnologas de seguridad de redesprotegen su red contra el robo y el usoincorrecto de informacin confidencial de laempresa y ofrecen proteccin contra ataquesmaliciosos de virus y gusanos de Internet. Sinninguna seguridad de la red, su compaa seenfrenta a intrusiones no autorizadas, periodosde inactividad de la red, interrupcin delservicio, incumplimiento de las normas eincluso a acciones legales. 3. Ataques Lgicos.Este tipo de seguridad est enfocado acubrir las amenazas que se presentan sobrela informacin y el software. 4. Generalmente, un usuario anota su login ypassword en un papelito y luego, cuando lorecuerda, lo arroja a la basura. Esteprocedimiento por ms inocente queparezca es el que puede aprovechar unatacante para hacerse de una llave paraentrar el sistema. ". El Trashing puede serfsico (como el caso descripto) olgico, como analizar buffers de impresora ymemoria, bloques de discos, etc. 5. Este tipo de ataque se realiza para observara la victima y su sistema, con el objetivo deestablecer sus vulnerabilidades y posiblesformas de acceso futuro.Se puede presentar como:Shoulder SurfingDecoy (Seuelos)canning (Bsqueda)SnoopingDownloading 6. Este tipo de ataque tiene como objetivoengaar al sistema de la vctima paraingresar al mismo. Generalmente esteengao se realiza tomando las sesiones yaestablecidas por la vctima u obteniendo sunombre de usuario y password.Spoofing-Looping 7. Los protocolos existentes actualmente fuerondiseados para ser empleados en unacomunidad abierta y con una relacin deconfianza mutua. La realidad indica que esms fcil desorganizar el funcionamiento de unsistema que acceder al mismo; as los ataquesde Negacin de Servicio tienen como objetivosaturar los recursos de la vctima de forma talque se inhabilita los servicios brindados por lamisma. 8. Jamming o Flooding:Este tipo de ataques desactivan o saturanlos recursos del sistema.Connection Flood:La mayora de las empresas que brindanservicios de Internet tienen un lmite mximoen el nmero de conexiones simultneas. 9. Tampering o Data Diddling:Esta categora se refiere a la modificacindesautorizada de los datos o el software instaladoen el sistema vctimaBorrado de Huellas:El borrado de huellas es una de las tareas msimportantes que debe realizar el intruso despus deingresar en un sistema, ya que, si se detecta suingreso, el administrador buscar como conseguir"tapar el hueco" de seguridad, evitar ataques futurose incluso rastrear al atacante. 10. Ataques FsicosEst enfocado a cubrir las amenazas ocasionadastanto por el hombre como por la naturaleza delmedio fsico en que se encuentra ubicado el centrode comput. Las principales amenazas que seprevn en la seguridad fsica son: Desastres naturales, incendios accidentalestormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externosdeliberados. 11. Inyeccion sqlEs un ataque en el cual se inserta cdigo maliciosoen las cadenas que posteriormente se pasan a unainstancia de SQL Server para su anlisis yejecucin.Existe un ataque menos directo que inyecta cdigodaino en cadenas que estn destinadas aalmacenarse en una tabla o como metadatos.Cuando las cadenas almacenadas se concatenanposteriormente en un comando SQL dinmico, seejecuta el cdigo daino. 12. SnifferEl medio de transmisin sea compartido porvarias computadoras y dispositivos dered, lo que hace posible que un ordenadorcapture las tramas de informacin nodestinadas a l. 13. logra que los datos personales de losusuarios queden encriptados y de estaforma sea imposible por los dems usuariosinterceptarlos 14. A travs del protocolo de seguridad httpstoda la informacin enviada medianteinternet entre servidores donde se alojen laspginas y el navegador del usuario quevisita dichas pginas queda cifrada yencriptada de manera que nadie puedaacceder a ella. 15. Aquella pgina que posea un certificado deseguridad ser ms transitada y locomprobar en el volumen de ventas onlinerealizadas en su plataforma, ya que para losclientes el hecho de poseer un certificadode calidad aumenta la confianza en esesitio, por lo tanto realiza sus compras enlnea. Hace que el cliente confe en elservicio que se le est ofreciendo. 16. http://www.pfsense.orgpfSense es una fuente libre, abierto de distribucinpersonalizada de FreeBSD adaptado para su usocomo cortafuegos y el router. Adems de ser unaplataforma potente, flexible cortafuegos yenrutamiento, que incluye una larga lista decaractersticas relacionadas y un sistema depaquetes que permite mayor capacidad deexpansin sin aadir hinchazn y posiblesvulnerabilidades de seguridad a la distribucin base. 17. DescargasElige un espejo geogrficamente cerca de usted para un mejorrendimiento. Algunos de los espejos son excepcionalmente lentodesde el extranjero, pero rpido para los usuarios cerca de ellos.Nuevas InstalacionesTanto el CD en vivo y las imgenes incrustadas se pueden encontraraqu en los espejos . Si no est seguro de la versin a elegir, leer elVersiones pgina.ActualizacionesLos archivos de actualizacin estn disponibles aqu en los espejos .Asegrese de descargar el archivo correcto para su plataforma - Fullpara las instalaciones nuevas, Embedded para installs.For msinformacin incrustada, consulte la Gua de actualizacin . 18. Perimeter FirewallLa implementacin ms comn de pfSense es comoun servidor de seguridad perimetral, con unaconexin a Internet conectado a la WAN y la redinterna en el lado LAN Router LAN o WANEl segundo ms comn el despliegue de pfSense escomo una LAN o WAN del router. Este es un papelseparado del servidor de seguridad perimetral en eltamao medio de redes de gran tamao, y puedeser integrado en el servidor de seguridad perimetralen entornos ms pequeos. 19. LAN RouterEn redes grandes que utilizan variossegmentos de red internos, pfSense es unasolucin probada para conectar lossegmentos internos. Esto es mscomnmente implementado a travs de lautilizacin de VLAN 802.1Q conconcentracin de enlaces. Varias interfacesde Ethernet tambin se utilizan en algunosentornos. 20. WAN RouterPara los servicios WAN proporcionan unpuerto Ethernet para el cliente, pfSense esuna gran solucin para los routers WANprivadas. Ofrece toda la funcionalidad de lamayora de las redes necesitan ya un preciomucho ms bajo que las ofertas comercialesde renombre. 21. Punto de acceso inalmbricopfSense se puede implementar estrictamente como unpunto de acceso inalmbrico. Las capacidadesinalmbricas tambin se pueden aadir a cualquiera delos otros tipos de implementacione Aparatos para aplicaciones especialesMuchos pfSense implementar como un dispositivo depropsito especial. Los siguientes son los tresescenarios que conocemos, y no est seguro de habermuchos casos similares que no somos conscientes. Lamayor parte cualquiera de la funcionalidad de pfSensepuede utilizarse en una implementacin de tipo aparato. 22. http://www.untangle.com Su red. Sus reglas.Controle el acceso a sitios web y aplicaciones.Protege frente a virus, spyware y otro malware.Bloquear anuncios, spam, intrusiones y ataques.Priorizar el trfico para optimizar el ancho de banda 23. Paso 1: Decida en una plataformaCompre un aparato ...Suena fcil? Es. Nuestros aparatos son laforma ms fcil de llegar Untangle en tu red.Ellos vienen pre-cargado con cualquieraPaquete Estndar o Premium, por lo queslo tiene que conectarlos y ponerlos atrabajar. 24. O Ejecutar Untangle en su propio hardware.Usted puede ser capaz de ejecutar Untangle en elhardware que ya tiene, o puede hardware de cdigoespecficamente para este propsito.El servidor Untangle requiere un PC dedicadoinstalado en la puerta de entrada a la red.El hardware no necesita un sistema operativo - elservidor Untangle instala su propio sistemaoperativo.El software del servidor Untangle borracompletamente cualquier contenido o datos quepuedan existir en el disco duro del PC. 25. Paso 2: elija sus aplicacionesLa mejor manera de disfrutar de todo el poder deUntangle es seleccionar el paquete Premium , quecontiene todas nuestras aplicaciones en un solopaquete. Puede activar o desactivar las aplicacionesdel rack virtual a medida que los necesita - que leproporciona una flexibilidad sin precedentes.Tambin ofrecemos nuestras aplicaciones comosuscripciones individuales, siempre se puedeactualizar a Paquete Premium ms tarde. 26. Paso 3: implementar en su redPor ltimo, tendr que decidir cmo deseaejecutar Untangle en tu red. Puede ejecutarUntangle como un router , aprovechandonuestras herramientas de redes poderosas, ocomo un puente transparente dejndolo caersin problemas detrs de routers existentes.Untangle es un dispositivo en lnea, esdecir, slo el trfico que fluye a travs de l sefiltr. Hay dos modos disponibles con Untangle:Modo Router y el modo Bridge. 27. Es un proveedor mundial de dispositivos deseguridad de red y un lder del mercado en gestinunificada de amenazas (UTM). Nuestros productos yservicios de suscripcin ofrecen ampliaproteccin, integrada y de alto rendimiento contralas dinmicas amenazas de seguridad al tiempo quesimplifica la infraestructura de seguridad de TI.Nuestros clientes incluyen empresas, proveedoresde servicios y entidades gubernamentales de todo elmundo, incluyendo la mayora de los 2011 FortuneGlobal 100. Fortinet tiene su sede enSunnyvale, California, con oficinas alrededor delmundo. 28. http://www.fortinet.com/


Recommended