ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TEMA DE LA SEGURIDAD EN REDES


Enviado por   •  17 de Enero de 2017  •  Ensayos  •  1.820 Palabras (8 Páginas)  •  293 Visitas

Página 1 de 8

SEGURIDAD EN REDES

La mayoría de los usuarios (incluyendo usuarios profesionales) desconocen cuál  es el funcionamiento de un router, y por tanto, es habitual que estos dispositivos habitualmente tengan la configuración por defecto del proveedor de servicios de Internet elegido. En ocasiones se dan situaciones aún más graves: Usuarios con conocimientos que modifican estas configuraciones para permitir descargas de programas P2P, o de otros servicios, sin valorar los riesgos que se toman.

Recordemos concepto: El router  (o enrutador) es el dispositivo que nos sirve para interconectar redes de ordenadores, incluyendo el acceso a internet. Existen pues router para ADSL, los de Cable o 3G, etc.

Los puertos son, digamos, puertas de entrada y salida por las cuales un equipo puede conectarse con otros e intercambiar información. Están numerados, empezando en el 1 y terminando en 65535. Por ejemplo, cada vez que se navega por Internet, los datos viajan a través de uno de estos puertos, generalmente el 80, que es el que se usa para las conexiones HTTP. Si el router tiene activado el acceso web, y conocemos su dirección IP (generalmente coincide con la llamada "puerta de enlace", un valor que se puede consultar en la configuración de red de nuestro equipo), intriduciremos esa dirección en el navegador web, y podremos conectarnos al router. Posiblemente se solicite usuario y la contraseña. Ya dentro de la configuración, hemos de localizar un apartado llamado habitualmente NAT, donde se suelen incluir los puertos que están abiertos para algún servicio específico. La denominación de este apartado, y el sistema de configuración del router puede variar enormemente en función de la marca y modelo del dispositivo.

Si el router no tiene activado el acceso web, la única forma es acceder a él será mediante conexión directa por cable. En este caso el fabricante ha de indicar el procedimiento recomendado.

En ambas opciones es necesario disponer de unos mínimos conocimientos sobre configuración de redes; si bien no es un proceso difícil, alterar valores que no se deben cambiar de forma accidental puede inhabilitar el correcto funcionamiento del router.

ya que existen numerosos métodos de sufragar las seguridades de las redes tanto internas como externas.

El problema básico de las inseguridades en red es la perdida de información y la intrusión de otros usuarios no permitidos a una red que en algunos casos como por ejemplo en empresas es vital.

Los administradores de red han tenido la necesidad de crear políticas de seguridad consistentes en realizar conexiones seguras, enviar y recibir información encriptado, filtrar accesos e información, etc.

* El objetivo

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, boicot, fallas en el suministro eléctrico y cualquier ya que existen numerosos métodos de sufragar las seguridades de las redes tanto internas como externas.

El problema básico de las inseguridades en red es la perdida de información y la intrusión de otros usuarios no permitidos a una red que en algunos casos como por ejemplo en empresas es vital.

Los administradores de red han tenido la necesidad de crear políticas de seguridad consistentes en realizar conexiones seguras, enviar y recibir información encriptado, filtrar accesos e información, etc.

* El objetivo

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.

La infraestructura computacional Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, boicot, fallas en el suministro eléctrico.

VULNERABILIDAD EN LA SEGURIDAD

Existen distintos puntos vulnerables que hay que tener en cuenta al implantar un programa de seguridad. En la siguiente sección se describen algunos de los puntos vulnerables mejor conocidos de una red intranet/internet entre los que están los sistemas de contraseñas y TCP/IP, autentificación de mensajes y políticas de seguridad blandas.

* SISTEMA DE CONTRASEÑAS

Los sistemas de contraseñas son con diferencia el método más explotado de vulnerar una red. Los ataques por contraseña implican comprometer una contraseña de un sistema. Se estima que las contraseñas poco seguras ocasionan un 80 % de los problemas de seguridad en una red. Asegúrese de que las contraseñas se cambian a menudo y asegúrese de que de ese compromiso. Los usuarios deberían seleccionar las contraseñas teniendo en cuenta lo siguientes criterios. Que tengan un mínimo de 8 caracteres. Mezcla de letra, números y símbolos. Tantas letras minúsculas como mayúsculas.

* LENGUAJE TCP/IP

TCP/IP, es el lenguaje de la intranet y el internet. No es un lenguaje inherentemente seguro. Más aun, las aplicaciones que utilizan TCP/IP como protocolo de transporte pueden ser vulnerables a un ataque. TCP/IP se creó con la idea de interconectar distintos lugares militares, de investigación y universidades. La idea no era limitar el acceso sino expandirlo. Cuando se definió TCP/IP, y muchos de los protocolos

1.- SEGURIDAD EN LAS REDES INTRANET

El auge reciente de Internet ha cambiado la forma en que las personas y las organizaciones se comunican e intercambian información en todo el mundo. Hace tres años, muchas empresas ya se habían dado cuenta de las grandes ventajas que representaban la Red y sus servicios y buscaron la forma de implementar la misma tecnología de Internet dentro de sus organizaciones. Simultáneamente, las tendencias modernas de negocios han comenzado a destacar la importancia de la información, su almacenamiento y acceso. En el vertiginoso mundo globalizado, las personas necesitan cada vez más tener acceso inmediato y confiable a los datos necesarios para su trabajo.

...

Descargar como (para miembros actualizados)  txt (11.7 Kb)   pdf (44.5 Kb)   docx (14.3 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com