seguridad en redes
La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de daniel cartagena todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza como Symantec™.
daniel cartagena Acerca de la Seguridad en redes existen evidencias estadísticas avaladas por Gartner y Jupiter Media Metrix que señalan que en los Estados Unidos cerca de dos millones de estadounidenses sufrieron estafas durante un periodo de doce meses. En el mismo periodo, las pérdidas directas provocadas en entidades bancarias y consumidores ascendieron a 2,400 millones de dólares daniel cartagena.
Además, se estima que 57 millones de usuarios de Internet en Estados Unidos recibieron correos electrónicos malintencionados en los que, haciéndose pasar por entidades y sitios web de prestigio y daniel cartagena solvencia, se les solicitaban sus contraseñas. Y alrededor de 1,8 millones de personas divulgaron este tipo de información personal.
daniel cartagena
Ante estos escenarios, las empresas pretenden evitar la proliferación de prácticas fraudulentas con rigurosas medidas preventivas y de comprobación. Y aplicando estas medidas han conseguido una daniel cartagena media de pérdidas por fraude del uno por ciento de sus ventas.
Prevención de intrusiones y detección de amenazas selectivas
Nuestras ofertas para la seguridad de las redes ayudan a bloquear el malware y los ataques selectivos avanzados a las redes. Al contrario que las soluciones tradicionales para redes, McAfee extiende la daniel cartagena protección más allá de la comparación de firmas del IPS: utiliza tecnologías en capas, sin firmas, que defienden frente a amenazas nunca antes vistas. Con una estrategia preparada daniel cartagena para la nube, adaptable a los centros de datos virtuales y los flujos de trabajo inteligentes que aíslan patrones de amenazas, las organizaciones pueden prevenir las amenazas y responder ante ellas con rapidez y precisión.daniel cartagena
Desarrollada con una plataforma de hardware de nueva generación, que alcanza velocidades de más de 320 Gbps, y una estrategia de ciclo de vida de las defensas frente a amenazas que saca partido de daniel cartagena la información de varias fuentes, McAfee nuestras ofertas de seguridad de redes proporciona la protección frente a intrusiones y la visibilidad que necesitan las organizaciones más exigentes. daniel cartagena
tipos de ataques
https://ignaciosantiago.com/wp-content/uploads/2012/05/consejos-seguridad-redes-sociales-2.jpg
daniel cartagenaPrevención de intrusiones y detección de amenazas selectivas
Nuestras ofertas para la seguridad de las redes ayudan a bloquear el malware y los ataques selectivos avanzados a las redes. Al contrario que las soluciones tradicionales para redes, McAfee extiende la daniel cartagena protección más allá de la comparación de firmas del IPS: utiliza tecnologías en capas, sin firmas, que defienden frente a amenazas nunca antes vistas. Con una estrategia preparada daniel cartagena para la nube, adaptable a los centros de datos virtuales y los flujos de trabajo inteligentes que aíslan patrones de amenazas, las organizaciones pueden prevenir las amenazas y responder ante ellas con rapidez y precisión.daniel cartagena
Desarrollada con una plataforma de hardware de nueva generación, que alcanza velocidades de más de 320 Gbps, y una estrategia de ciclo de vida de las defensas frente a amenazas que saca partido de daniel cartagena la información de varias fuentes, McAfee nuestras ofertas de seguridad de redes proporciona la protección frente a intrusiones y la visibilidad que necesitan las organizaciones más exigentes. daniel cartagena
tipos de ataques
daniel cartegena
Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos categorías: daniel cartagena "pasivos" cuando un intruso intercepta datos que viajan a través de la red, y "activos" cuando un intruso inicia comandos para interrumpir el funcionamiento normal de la red o para realizar reconocimiento y "espionaje" para encontrar y obtener acceso a activos disponibles a daniel cartagena través de la red.5
Tipos de ataque:
-Pasivos
-Red
-Escucha telefónica
-Escáner de puertos
-Escaneo libre
-Activos
-Ataque de denegación de servicio
-DNS spoofing
-Ataque Man-in-the-middle
-ARP Spoofing
-Ataque por salteo de VLAN
-Ataque smurf
-Desbordamiento de búfer
-Desbordamiento de montículo
-Ataque de formato String
-Inyección SQL
-Phishing
-Cross-site scripting
-CSRF
-Ataque informático
DANIEL CARTAGENA
http://www.grupsertec.com/wp-content/uploads/2011/04/Fotolia_21337715_XS.jpg
soluciones
La seguridad de red es un aspecto fundamental en la gestión TIC; y la gestión de amenazas es la daniel cartagena última aproximación en el ámbito de la seguridad de redes. Muchos expertos en seguridad recomiendan para toda empresa la implementación de soluciones específicas para proteger daniel cartagena sus redes, ordenadores, aplicaciones y usuarios. Esto conlleva a adoptar un gran variedad de sistemas como pueden ser firewalls, dispositivos VPN, sistemas de detección y daniel cartagena prevención de intrusiones, productos anti-virus y anti-spam, filtrado por contenidos, etc.
daniel cartagena
A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se les denominan “Piratas Informáticos”. Una vez que un pirata tiene el daniel cartagena acceso a una red pueden surgir 4 tipos de amenazas:
Robo de información
Robo de identidad
Perdida y manipulación de datos
Interrupción del servicio.
daniel cartagena Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna como externa.
-Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a la daniel cartagena red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o servidores de acceso por marcación o dial-
-Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder daniel cartagena a esta. Sin embargo, no todos los ataques internos son intencionados.
Con la evolución de los tipos de amenazas, ataques y explotaciones se han acuñado varios términos para describir a las personas involucradas daniel cartagena
Hacker: un experto en programación. Recientemente este término se ha utilizado con frecuencia con un sentido negativo para describir a una persona que intenta obtener acceso no autorizado a los daniel cartagena recursos de la red con intención maliciosa.
Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y a continuación informa a los propietarios del sistema para que lo arreglen.
daniel cartagenaHacker de sombrero negro: utilizan su conocimiento de las redes o los sistemas informáticos para beneficio personal o económico, un cracker es un ejemplo de hacker de sombrero negro.
daniel cartagena Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
Phrieaker: persona que manipula la red telefónica para que realice una función que no está permitida. Por lo general, a través de un teléfono público para realizar llamadas de larga distancia gratuitas.
daniel cartagena Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no deseado, por lo general, los spammers utilizan virus para tomar control de las computadoras daniel cartagena domesticas y utilizarlas para enviar mensajes masivos.
Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden daniel cartagena información confidencial como número de cuenta o contraseñas.
Estos son los delitos informáticos más frecuentes en la red:
Abuso del acceso a la red por parte de personas que pertenecen a la organización.
Virus.
daniel cartagena Suplantación de identidad.
Uso indebido de la mensajería instantánea.
Denegación de servicio, caída de servidores.
Acceso no autorizado a la información.
daniel cartagena Robo de información de los clientes o de los empleados.
Abuso de la red inalámbrica
Penetración en el sistema.
Fraude financiero.
daniel cartagena Detección de contraseñas.
Registro de claves.
Alteración de sitios web.
daniel cartagena Uso indebido de una aplicación web publica.
Hay diversos tipos de ataques informáticos en redes, algunos son:
Ataques de denegación de servicios (DOS): es un sistema de computadoras o red que causa que un daniel cartagena servicio o recurso sea inaccesible a usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
daniel cartagena Man in the middle (MITM): es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre las 2 partes y falsifica los intercambios para hacerse pasar por una de ellas.
daniel cartagena Ataques de replay: una forma de ataque de red en el cual una trasmisión de datos válida es maliciosa o fraudulentamente repetida o recalcada, es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite posiblemente como parte de un ataque enmascarado.
6.2.CORTAFUEGOS
daniel cartagena
En el Protocolo TCP/IP el puerto es una numeración lógica que se asigna a las conexiones tanto en origen como en destino sin significación física. El permitir o denegar acceso a los puertos es importante por que las aplicaciones servidoras deben escuchar en un puerto conocido de antemano daniel cartagena para que un cliente pueda conectarse. Esto quiere decir que cuando el sistema operativo recibe una petición a ese puerto la pasa a la aplicación que escucha en él (si hay alguna) y a ninguna otra. Los servicios mas habituales tienen asignados los llamados puertos bien daniel cartagena conocidos por EJe: 80 para Servidor web, 21: Puerto FTP, 23: TELNET etc.
Así pues cuando pides acceso a una pagina web su navegador pide acceso al puerto 80 del servidor web y si este numero no se supiera de antemano o estuviera bloqueado no podría recibir la pagina.
daniel cartagena
Un puerto puede estar:
ABIERTO: Acepta conexiones hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación solo que hay posibilidades de conectarse.
CERRADO: se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto o daniel cartagena no se permite acceso por alguna razón. Este es el comportamiento normal del sistema operativo.
BLOQUEADO O SIGILOSO: no hay respuesta, este es el estado real para un cliente en Internet. De daniel cartagena esta forma ni siquiera se sabe si el ordenador esta conectado. Normalmente este comportamiento se debe a un cortafuegos o a que el ordenador esta apagado. Para controlar el estado de los puertos de conexión a redes TCP-IP y por tanto las aplicaciones que lo usan emplearemos un daniel cartagena cortafuegos (firewall).
El cortafuegos o Firewall es una parte de un sistema o una red que esta diseñada para bloquear el acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos daniel cartagena pueden ser hardware o software o una combinación de ambos y se utilizan con frecuencia para que una serie de usuarios autorizados se conecten a una red privada o Intranet.daniel cartagena
Firewall: Todos los paquetes de la red pasan por el cortafuegos que examina y bloquea loa que no cumplen los criterios de seguridad especificados. Algunos cortafuegos muestran un mensaje al daniel cartagena usuario mostrando el programa o proceso que solicita la comunicación preguntándole si la permite o la deniega. El problema surge cuando el nombre del proceso que muestran no lo reconocemos o que tiene el mismo que un proceso confiable conocido, en este caso hay que tener en daniel cartagena cuenta varias cosas : si deniego el acceso a un programa este puede no funcionar, la siguiente vez que me pregunte le permitiré el acceso y en caso de funcionar la próxima vez que me daniel cartagena pregunte le permitiré acceso permanentemente es importante leer siempre los mensajes para permitir o denegar acceso.
VENTAJAS de un cortafuegos:
Protege de intrusiones, el acceso a ciertos segmentos de la red sólo se permite a maquinas autorizadas de otros segmentos o de Internet.
daniel cartagena Protección de la información privada: permite definir distintos niveles de acceso a la información de manera que cada grupo de usuarios definido tenga solo acceso a los servicios e información que les son estrictamente necesarios.
Optimización de acceso: Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea mas directa.
daniel cartagena LIMITACIONES de un cortafuegos: Cualquier tipo de ataque informático que use trafico aceptado por el cortafuegos o que sencillamente no use la red seguirá constituyendo una amenaza.
POLÍTICAS del cortafuegos: Hay 2 políticas básicas que cambian radicalmente la filosofía de la seguridad de la información:
daniel cartagenaPolíticas restrictiva: se deniega todo el trafico excepto el que esta explicita mente permitido hay que habilitar expresamente los servicios que se necesiten.
Política permisiva: se permite todo el trafico excepto el que esta denegado. Cada servicio potencialmente peligroso necesitara ser aislado mientras que el resto de trafico no sera filtrado.
La política restrictiva es la mas segura ya que tiene control para no permitir trafico peligroso. Sin daniel cartagena embargo la política permisiva es posible que no haya contemplado trafico peligroso y sea aceptado por omisión. No es recomendable tener mas de un cortafuegos ejecutándose simultáneamente en la misma maquina.
cortafuegos.svg.pngdaniel cartagena
Una zona desmilitarizada o red perimetral es un área local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones daniel cartagena desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa. Los equipos en la DMZ no pueden conectar con la red interna. Esto permite que los equipos de la DMZ puedan dar servicios a la red daniel cartagena externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida. La DMZ se usa habitualmente para ubicar servidores que es necesario que sean daniel cartagena accedidos desde fuera, como servidores de correo electrónico, servidores Web y DNS.
6.3.-Listas de control de acceso(ACL) y filtrado de paquetes.
Una lista de control de acceso o ACL es un concepto de seguridad informática usado para fomentar la separación de privilegios, es una forma de determinar los permisos de acceso apropiados a un daniel cartagena determinado objeto dependiendo de diferentes aspectos del proceso que hace el pedido. Las ACL permiten controlar el flujo del tráfico en equipos de redes como routers y witches, su principal objetivo es filtrar tráfico permitiendo o denegando el trafico de red de acuerdo a alguna condición, sin embargo, también tienen usos adicionales como por ejemplo distinguir tráfico prioritario.
daniel cartagena
Las listas de control de acceso pueden configurarse para controlar el tráfico entrante y saliente y en este contexto son similares a un cortafuegos. Se pueden considerar como cada una de las reglas individuales que controlan y configuran un cortafuegos.
v
6.3.1.-ACL en routers.
En el caso concreto de los routers de la compañía CISCO las ACL son listas de condiciones que se aplican al tráfico que viaja a través de una interfaz del router y se crean según el protocolo la daniel cartagena dirección o el puerto a filtrar. Estas listas indican al router qué tipos de paquetes se deben aceptar o desplazar en las interfaces del router, ya sea a la entrada o a la salida.
Las razones principales para crear las ACL son:
Limitar el tráfico de la red.
daniel cartagena Mejorar el rendimiento de la red.
Controlar el flujo del tráfico decidiendo qué flujo de tráfico se bloquea y cúal se permite ya sea por direccionamiento o por servicios de la red.
Proporcionar un nivel básico de seguridad para el uso de la red
daniel cartagena
Existen 2 tipos de ACL:
1. ACL estándar: Especificamos una sola dirección de origen.
2. ACL extendida: Especificamos una dirección de origen y de destino, se utilizan más que las estándar porque ofrecen un mayor control, verifica las direcciones de paquetes de origen y destino y daniel cartagena también protocolos y números de puertos.
6.3.2.-IPTABLES.
El cortafuegos utilizado para gestionar las conexiones de red de los sistemas GNU Linux desde la versión 2.4 del núcleo es IPTABLES, las posibilidades de IPTABLES son prácticamente infinitas y v un administrador que quiera sacarle el máximo provecho puede realizar configuraciones extremadamente complejas, para simplificar, diremos que básicamente IPTABLES permite crear reglas que analizarán los paquetes de datos que entran, salen o pasan por nuestra máquina y en daniel cartagena función de las condiciones que mantengamos, tomaremos una decisión que normalmente sera permitir o denegar que dicho paquete siga su curso. El cortafuegos controla las comunicaciones entre la red y el exterior para crear las reglas podemos analizar muchos aspectos de los paquetes de daniel cartagenadatos, podemos filtrar paquetes en función de:
Tipo de paquete de datos:
IMPUT(paquetes que llegan a nuestra maquina).
OUTPUT(paquetes que salen de nuestra maquina).
FORWARD(paquetes que pasan por nuestra maquina).
daniel cartagena
Interfaz por la que entran (-i) o salen (-o) los paquetes: ETH0, wlan1.
IP origen de los paquetes(-s): IP concreta(10.0.1.3),rango de red(10.0.1.0/8)
IP destinada a los paquetes(-d): IP concreta, 2 rango de red.
Protocolo de los paquetes (-t): TCP, UDP, CMP...
daniel cartagena
Hacer NAT es modificar IP origen y destino para conectar nuestra red a otra red o a Internet
y hacer pre-routing es filtrar antes de enrutar
y hacer post-routing es filtrar después de enrutar.
daniel cartagena
Una forma sencilla de trabajar con IPTABLES es permitir las comunicaciones que interesen y luego denegar el resto de la comunicaciones, lo que se suele hacer es definir la política por defecto, aceptar, v después crear reglas concretas para permitir las comunicaciones que nos interesen y finalmente denegar el resto de comunicaciones, lo mejor sera crear un script en el que dispondremos de la secuencia de reglas que queremos aplicar a nuestro sistema.
daniel cartagena
6.4.Redes inalámbricas.
Los cables que se suelen usar para construir redes locales van desde el cable telefónico hasta la fibra óptica. Algunos edificios se construyen con los cables instalados para evitar gasto de tiempo y dinero posterior y de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental. Los v riesgos mas comunes para el cableado se pueden resumir en los siguientes.
Interferencias: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el problema de daniel cartagena alteración por acción de campos eléctricos, por tanto son mas seguros.
Corte del cable: la conexión establecida se rompe lo que impide que el flujo de datos circule por el cable.
daniel cartagena Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable lo que hace que las comunicaciones dejen de ser fiables.
La mayoría de las organizaciones clasifican estos problemas como daños naturales sin embargo daniel cartagena también se puede ver como un medio para atacar la red si el objetivo es únicamente interferir en su funcionamiento
El cable de red ofrece también un nuevo frente de ataque para un determinado intruso que intentase daniel cartagena acceder a los datos esto se puede hacer:
Desviando o estableciendo una conexión no autorizada en la red
daniel cartagena Un sistema de administración y procedimiento de identificación de acceso adecuado, hace difícil que se puedan obtener privilegios de usuarios en la red pero los datos que fluyen a través del cable pueden estar en peligro
Haciendo una escucha sin establecer conexión, los datos se pueden seguir y pueden verse daniel cartagena comprometidos.
Luego no hace falta penetrar en los cables físicamente para obtener los datos que transportan. En ocasiones para mejorar la seguridad de las comunicaciones cableadas se adoptan medidas como:
Cableado de alto nivel de seguridad: son cableados de redes que se recomiendan para instalaciones daniel cartagena con grado de seguridad militar, el objetivo es impedir la posibilidad de infiltraciones y monitoreo de la información que circula por el cable. Consta de un sistema de tubos herméticamente cerrados por cuyo interior circula aire a presión y el cable, a lo largo de la tubería, hay sensores conectados a una computadora, si se detecta algún tipo de variación de presión se daniel cartagena dispara un sistema de alarma.
Protección electromagnética: cableado coaxial y de pares, ftp y stp.
6.4.1.¿Qué es una red inalámbrica?
Es una red que permite a sus usuarios conectarse a una red local o a Internet sin estar conectados físicamente mediante cables ya que los datos se transmiten por el aire, los dispositivos que nos daniel cartagena permiten interconectar dispositivos inalámbricos son los puntos de acceso que controlan el acceso y las comunicaciones de usuarios conectados a la red y las tarjetas receptoras, para conectar una computadora, ya sean internas (DCI) o USB. Los puntos de acceso funcionan a modo de emisor daniel cartagenaremoto, es decir, se instalan en lugares donde la señal inalámbrica se quiera difundir y reciben la señal bien por un cable o bien capturan la señal débil inalámbrica y la amplifica.
Los puntos de acceso pueden estar integrados con módems o routers inalámbricos convencionalmente daniel cartagenadenominado router wifi, los paquetes de información en las WLAN viajan en forma de ondas de radio que pueden viajar mas haya de las paredes y filtrarse en habitaciones, casas o habitaciones contiguas o llegar hasta la calle. Si nuestra instalación esta abierta daniel cartagena sin seguridad, una persona con conocimientos básicos podría no sólo utilizar nuestra conexión a Internet,si no también acceder a nuestra red interna o a nuestro equipo donde podríamos tener carpetas compartidas o analizar toda la información que viaja por nuestra red daniel cartagena mediante sniffers y obtener así contraseñas de nuestra cuenta de correo, contenido de nuestras conversaciones, etc.
Si la infiltración no autorizada de por si ya es grave en una instalación residencial(casa) mucho mas daniel cartagena peligroso es en una instalación corporativa o empresarial y desgraciadamente, las redes cerradas son mas bien escasas.
6.4.2.Consejos de seguridad.
daniel cartagena Asegurar el punto de acceso por ser un punto de control de las comunicaciones de todos los usuarios y por tanto críticos en las redes inalámbricas:
Cambia la contraseña por defecto: todos los fabricantes ofrecen un password por defecto de acceso a daniel cartagena la administración del punto de acceso, al usar un fabricante la misma contraseña para todos sus equipos es fácil o posible que el observador la conozca.
Aumentar la seguridad de los datos transmitidos: usar encriptación WEP o WPA, las redes daniel cartagena inalámbricas basan su seguridad en la encriptacion de los datos que viajan a través de aire. El método habitual es la encriptación WEP pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro, existen aplicaciones para Linux o Windows que escaneando suficientes paquetes de información son capaces de obtener las claves WEP y permitir daniel cartagena acceso de intrusos en nuestra red. Activa la encriptación de 128bits WEP mejor que la de 64bits. Algunos puntos de acceso más recientes soportan también encriptación WPA y WPA2, encriptación dinámica y más segura que WEP, si activas WPA en el punto de acceso tanto daniel cartagena los accesorios como los dispositivos WLAN de tu red como tu sistema operativo debe de soportar.
Ocultar tu red WIFI: cambia el SSID por defecto en lugar de mi AP o Apmanolo o el nombre de la empresa es preferible coger algo menos atractivo como wroken, down o desconectado, si no daniel cartagena llamamos la atención del observador hay menos posibilidades de que este intente entrar en nuestra red.
Desactiva también el broadcasting SSID o identificador de la red inalámbrica. El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red wifi identifiquen automáticamente el daniel cartagena nombre y los datos de la red inalámbrica evitando así la tarea de configuración manual. Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.
daniel cartagena Evitar que se conecten:
Activa el filtrado de direcciones mac: para activar el filtrado mac dejaras que solo los dispositivos con las direcciones mac especificadas se conecten a tu red wifi. Por un lado es posible conocer las daniel cartagena direcciones mac de los equipos que se conectan a la red con tan solo escuchar con el programa adecuado ya que las direcciones mac se transmiten en abierto sin encriptar entre el punto de acceso y el equipo, además aunque en teoría las direcciones mac son únicas a cada daniel cartagena dispositivo de red y no pueden modificarse hay comando o programas que permiten simular temporalmente por software una nueva dirección mac para una tarjeta de red.



- LA AREPA
-SANCOCHO DE GALLINA 









