Tema- Fundamentos de redes y seguridad.
Enviado por Albert • 14 de Abril de 2018 • 1.960 Palabras (8 Páginas) • 493 Visitas
...
[pic 31]
[pic 32][pic 33][pic 34][pic 35]
[pic 36][pic 37]
Recomendaciones generales de seguridad de redes.
Para la seguridad de la red es posible utilizar configuraciones y dispositivos que permiten
aumentar al máximo los niveles de seguridad en la red.
Las siguientes recomendaciones son generales de seguridad para todas las redes de nuestra organización. Antes de describir los tipos de amenazas a la seguridad de las redes, es necesario profundizar en la definición de los requisitos de seguridad. La seguridad, tanto para computadores como para las redes, implica cuatro requisitos básicos:
1) Privacidad: se requiere que solo entidades autorizadas puedan tener acceso a la información.
Este tipo de acceso abarca la impresión, visualización y otras formas de revelado, incluyendo el
hecho de dar a conocer la existencia de un objeto.
2) Integridad: se precisa que los datos sean modificados solamente por las partes autorizadas. La actualización incluye la escritura, edición, eliminación y creación de objetos.
3) Disponibilidad: se necesita que los datos estén disponibles para las partes autorizadas.
4) Autenticidad: es obligatorio que un dispositivo o servicio sea capaz de verificar la identidad de un usuario.
Existen dos tipos de ataques a nuestras redes los cuales se califican en
ATAQUES PASIVOS
Este tipo de ataque consiste en escuchas o monitorización de las transmisiones. El objetivo del
oponente es la de obtener el mayor número de información que está siendo transmitida.
ATAQUES ACTIVOS
Los ataques activos suponen alguna modificación del flujo de datos o la creación de flujos falsos.
Recomendaciones para el buen uso de nuestra red, considerándola como una red segura:
Mantenga su equipo actualizado.
Para aumentar la seguridad de los equipos de la red, active la actualización automática de cada equipo. Windows puede instalar automáticamente actualizaciones importantes y recomendadas o tan solo actualizaciones importantes. Las actualizaciones importantes ofrecen ventajas significativas, como una mayor seguridad y confiabilidad. Las actualizaciones recomendadas pueden solucionar problemas que no son críticos y ayudar a mejorar la experiencia del usuario. Las actualizaciones opcionales no se descargan ni se instalan automáticamente.
Para obtener más información, consulte Descripción de las actualizaciones automáticas de Windows y Activar o desactivar las actualizaciones automáticas.
Use un firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. La función del firewall es regular la información que transita entre el perímetro de la red y las redes públicas conectadas a la red. Específicamente, la tarea del firewall es revisar cada bit que intenta ingresar o salir de la red, donde luego le aplica una lógica de comparación (configurada previamente en las políticas de seguridad del firewall) y, de acuerdo a los resultados, permitir o denegar el paso de dicha información hacia la red de destino.Ejecute software antivirus en todos los equipos.
Los firewalls ayudan a protegerse de gusanos y hackers, pero no están diseñados para ofrecer protección contra virus; por lo tanto, debe instalar y usar software antivirus. Los virus pueden llegar como datos adjuntos en mensajes de correo electrónico, archivos de CDs o DVDs, o archivos que se descargan de Internet. Asegúrese de que el software antivirus está actualizado y configurado para que examine el equipo de forma periódica.
Existen muchos programas antivirus disponibles. Microsoft ofrece Security Essentials, un programa antivirus gratuito que puede descargar desde el sitio web de Microsoft Security Essentials. También puede visitar el sitio web de los proveedores de software de seguridad de Windows para buscar un programa antivirus de otro fabricante.
Use un enrutador para compartir una conexión a Internet.
Considere la posibilidad de usar un enrutador para compartir una conexión a Internet. Estos dispositivos suelen integrar firewalls, traducción de direcciones de red (NAT) y otras características que ayudan a proteger mejor la red frente a los hackers.
Hasta ahora existen herramientas de software y hardware para controlar los diversos ataques a los que las redes se ven enfrentadas. Por el lado del hardware están los firewalls, que tienen la capacidad de filtrar la información que entra y sale de la red. Y por otra parte están la del software, ya sea desde el punto del cifrado de la información hasta el software de monitoreo y alertas de intrusos. El tema de la seguridad en las redes es sumamente extenso y todos los días aparecen nuevos ataques y herramientas para evitarlos volviendo obsoletos los ataques que a su vez dan camino a nuevos. Es un trabajo que nunca termina y del que nunca se conoce lo suficiente.
Por eso es tan importante conocer los ataques y por sobre todo cómo funcionan, para lograr
evitarlos de la mejor forma y estar prevenido para sus futuras variantes.
Software de monitoreo
Para el monitores de nuestra red aplicaremos el Total Network Monitor (TNM)este es un software para la monitorización continua de redes locales, computadores individuales y servicios que requieren atención detallada y control cuidadoso. TNM advierte de cualquier problema por adelantado y genera un informe detallado sobre las circunstancias de la avería.
El programa opera con cuatro conceptos básicos:
Dispositivo: cualquier dispositivo de red que tiene una dirección IP.
...