Monografía: Seguridad En Redes
niker2618 de Noviembre de 2013
6.626 Palabras (27 Páginas)465 Visitas
INDICE
1. CAPITULO I:
Definición y explicación…...…………...…………………………………………….4
2. CAPITULO II:
Protocolos de Internet………………………………...…………………………......4
3. CAPITULO III:
Requisitos para una red en la actualidad……...…………………………………..5
3.1. Prestaciones…………………………………………………………………..5
3.2. Escabilidad………………………….…………………………………………6
3.3. Fiabilidad………………………………………………………………………6
3.4. Seguridad……………………………………….……………………………..7
3.5. Movilidad………………………………………………………………………7
3.6. Calidad deservicio……………………………………………………………7
3.7. Multidifusión…………………………………………………………………..8
4. CAPITULO IV:
Términos importantes…………………………...…………………………………...8
5. CAITULO V:
Objetivos de seguridad en redes……………………………………………………8
5.1. Confidencialidad……………………………………………………………...8
5.2. Integridad……………………………………………………………………...9
5.3. Disponibilidad………………………………………………………………....9
6. CAPITULO VI:
Modelo de seguridad en redes……………...………………………………………9
6.1. Seguridad por oscuridad…………………………………………………….9
6.2. El perímetro de defensa……………………………………………………10
6.3. Defensa en profundidad……………………………………………………10
6.3.1. Metodología……………………………………………………………..11
7. CAPITULO VII:
Firewalls…..……………………………………………..…………………………..11
7.1. Que es lo que no puede realizar un cortafuegos………………………..13
8. CAPITULO VIII:
Mecanismos para redes WLAN…………………………………………………...13
9. CAPITULO IX:
Vulnerabilidades…………………………………………………………...………..13
10. CAPITULO X:
Tipos de ataques………….………………………………………………...………14
10.1. Ataques de intromisión……………………………………………………..14
10.2. Ataque de espionaje en líneas…………………………………………….14
10.3. Ataque de intercepción……………………………………………………..15
10.4. Ataque de modificación.....…………………………………………………15
10.5. Ataque de negación de servicio…………………………………………...15
10.6. Ataque de suplantación…………………………………………………….15
11. CAPITULO XI:
Otras amenazas (Virus Informáticos)……………………………………………..16
12. CAPITULO XII:
Técnicas de ataque…………………………………………………………………16
12.1 Ingeniería social…………………………………………………………….16
12.2. Bugs del sistema……………………………………………………………16
12.3. Back Door…………………………………………………………………….17
12.4. Caballos de Troya…………………………………………………………...17
12.5. Señuelos……………………………………………………………………..17
12.6. Método del adivino………………………………………………………….18
12.7. Revisión de basura……………………………………………………........18
13. CAPITULO XIII:
Algunos programas de seguridad…………………………………………………19
14. CAPITULO XIV:
Hacker………………………………………………………………………………..19
15. CAPITULO XV:
Cracker……………………………………………………………………………….20
16. CAPITULO XVI:
Mejores prácticas para la seguridad informática………………………………..20
CONCLUSIONES…………………………………………………………………..……….22
BIBLIOGARFIA……………………………………………………………..……………….22
ANEXOS…………………………………………………………..…………………………24
INTRODUCCION
Todos dependemos de la información que radica y generamos en nuestras computadoras, estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s, si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información.
Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables. Y es por el cual un ingeniero de sistemas e incluso un usuario de computadoras debe tener conocimiento sobre lo que es seguridad en redes para proteger la información con la que trabaja.
La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. “Hackers”, crakers”, entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes. Para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red.
JUSTIFICACIÒN
Realizamos el presente trabajo para el enriquecimiento en conocimiento a las personas que están relacionadas con el tema o que quieran saber sobre lo que es seguridad en redes, tales como ingenieros en sistemas, informáticos e incluso alguna mayoría de los que es la sociedad.
FUENTES DE INFORMACION
El presente trabajo monográfico se realizo a base de recopilación de datos, extraídos de diferentes fuentes, tales como: Internet, libros, revistas y periódicos.
OBJETIVO GENERAL
Describir lo que es seguridad en redes para la obtención de mayor información útil para el ingeniero de sistemas
OBJETIVOS ESPECIFICOS
- Completar la información sobre lo que es un hacker
- Cuestionar lo seguro que puede ser un firewall
- Describir los riesgos que corre un usuario de computadoras.
SEGURIDAD EN REDES
1. Definición y Explicación
Red de computadoras.- También denominada red de ordenadores, “es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio 1para el transporte de datos para compartir información y recursos.” (Wikipedia)- (Fig, 1)
Las primeras redes de computadoras fueron diseñadas para satisfacer los requisitos de aplicación del tipo transferencia de archivos, conexión a sistemas remotos, correo electrónico y servicios de noticias.
Con el crecimiento y comercialización de Internet se han impuestos requisitos más exigentes en cuanto a: PRESTACIONES, ESCABILIDAD, FIABILIDAD, SEGURIDAD, MOVILIDAD, CALIDAD DE SERVICIO Y MULTIDIFUSION
Seguridad en la red.- Es un nivel de seguridad que garantiza el funcionamiento de todas las maquinas de una red sea optimo y que todos los usuarios de estas maquinas poseen los derechos que les han sido concedidos.
Esto puede incluir
• Evitar que personas no autorizadas intervengan en el sistema con fines malignos.
• Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema.
• Asegurar los datos mediante la previsión de fallas.
• Garantizar que no se interrumpan los servicios.
2. Protocolos de internet
Internet surgió después de dos décadas de investigación y desarrollo de redes de área amplia en los Estados Unidos, comenzando en los primeros
...