Vous êtes sur la page 1sur 5

Nombre del alumno.

Julio César Pomposo González


Matrícula.02542767
Módulo 3. Estructura de una Red.
Nombre del curso. Informática 3
Nombre del profesor o tutor. Katia Liliana Islas Hernández
Actividad 17.Seguridad en Redes.
Fecha: 29 de marzo de 2007

Seguridad en Redes
Introducción.
En esta actividad estudiaremos seguridad en redes por lo que
estudiaremos la importancia que esta tiene e identificaremos la
seguridad en los niveles del modelo OSI, por otro lado distinguiremos
los principales adversarios no autorizados en una red.
Comprenderemos la criptografía como tal (Cifrado/Código) y los
diferentes tipos de estándares de encriptación de datos en
dispositivos de seguridad.

Objetivos

Comprender la importancia de la seguridad en una red que está


interconectada con otras como Internet.

Identificar lo que puede hacerse en materia de seguridad en cada


una de las capas o niveles del modelo OSI.

Distinguir cuales pueden ser los principales adversarios o personas


no autorizadas que pueden a una red.

Comprender el concepto de criptografía y conocer algunos de los


tipos que existen.

Identificar algunos de los estándares de encriptación de datos y


algunos dispositivos de seguridad.

Analizar algunas de las aplicaciones que son más vulnerables en


cuestión de seguridad.

Procedimiento
Importancia en Seguridad de Redes
Hoy en día, las redes son utilizadas ya sean internas o externas
como ruta o medio de ataque, no olvidar que las estadísticas de
seguridad han cambiado dado que ahora el 80% de los ataques son
por entes internos.

Esto es que la seguridad de red puede ser una excelente defensa si


esta bien configurada y administrada, sin embargo, también puede
convertirse en el camino que permite un doloroso ataque. Ya que
esto tiene como objetivo el pro asegurar la protección de base de
datos o información confidencial como: tarjetas de crédito,
información personal, documentación etc.

Algunos Componentes que forman parte de la seguridad a nivel red:

Routers

Firewalls

Switches

Detectores de Intrusos

Monitores de Red

Access Remotos

Sistemas en red/Cliente

¿Cifrado por Sustitución?


Es aquel cifrado que sustituye cada letra o grupo de letras por otra
letra o grupo de letras distinta/s para cifrar el texto en claro.

Los primeros y antiguos métodos de cifrado se basaban en este


principio, aunque en aquella época no eran muy robustos ni difíciles
de descifrar, pero les resultaban muy útiles.

Ejemplo de Cifrado por sustitución


_ Los cifrados de sustitución son los más antiguos empleados

_ Cada letra del alfabeto se le asigna otra distinta, en función de un


valor conocido solamente por el emisor y el receptor.
A B C D E F G H I ..
N O P Q R S T U V ...

Texto encriptado: ubyn dhr gny


Texto en claro: hola??? ???

¿Firewalls?
Un firewall es un dispositivo que funciona como cortafuegos entre
redes, permitiendo o denegando las transmisiones de una red a la
otra.

Características:

Evita la entrada a intrusos que puedan acceder a información


confidencial.

Controla todas las comunicaciones que pasan de una red a otra.

Configura accesos que se hagan desde internet hacia la red local.

¿Redes Privadas?
Es el servicio gestionado de interconexión de redes basado en el
protocolo IP/MPLS, que permite la implementación de redes privadas
virtuales para enlazar a los diferentes puntos de las empresas a
través de las diferentes redes públicas del ICE: Red IP, Red-ATM etc.,
de manera segura y confiable manteniendo la misma prestación del
servicio como si fuera un segmento de red privada de área local del
cliente, son aquellas a las que les llaman virtuales; ya que solo son
una ilusión, por lo tanto toda la privacidad y la seguridad
permanece y se conserva por medio de la herramienta llamada red
publica.

¿Seguridad en Redes Inalámbricas?


El acceso inalámbrico a Internet puede ofrecerle conveniencia y
movilidad. Pero hay algunos pasos que usted debería seguir para
proteger su red inalámbrica y las computadoras conectadas a la
misma.

Use encriptación para codificar o encriptar la comunicaciones.

Usar software antivirus y anti-spyware

Cambiar la configuración predeterminada del identifiacador de su


enrutador.(Desactivar el identificador de emisión)

Cambie la contraseña predeterminada de instalación del enrutador


por una nueva contraseña.

Apagar la red inalámbrica si no se usa.

¿Seguridad Correo Electrónico?


El correo electrónico es, de los servicios que proporciona Internet, sin
duda el más utilizado, tanto por volumen de información transmitida,
como por número de usuarios que habitualmente lo utiliza

Los mensajes de correo pueden ser destruidos o suplantados sin


consentimiento del remitente. Los mensajes viajan pasando por
varios nodos u ordenadores, y cada uno de ellos constituye un punto
vulnerable. Cualquier persona malintencionada puede beneficiarse de
estas debilidades en nuestro propio perjuicio.

Hay tres clases de operaciones posibles, para la seguridad del Correo


electrónico en mensajes: encriptación, firma, y firma con encriptación

¿Seguridad en Web?
La seguridad en web tiene 3 etapas primarias:
– Seguridad de la computadora del usuario
– Seguridad del servidor web y de los datos almacenados ahí
– Seguridad de la información que viaja entre el servidor web y el
usuario

Seguridad de la computadora del usuario:

Los usuarios deben contar con navegadores y plataformas seguras,


libres de virus y vulnerabilidades. También debe garantizarse la
privacidad de los datos del usuario.

Seguridad del servidor web y de los datos almacenados ahí


Se debe garantizar la operación continua del servidor, que los datos
no sean modificados sin autorización (integridad) y que la información
sólo sea distribuida a las personas autorizadas (control de acceso).

Seguridad de la información que viaja entre el servidor web y el


usuario

Garantizar que la información en tránsito no sea leída


(confidencialidad), modificada o destruida por terceros. También es
importante asegurar que el enlace entre cliente y servidor no pueda
interrumpirse fácilmente (disponibilidad).

Resultados

En esta actividad aprendimos sobre la seguridad en red que abarca


desde el por que y los tipos de seguridad que existen ya sea en capa
física, enlace de datos, red, capa de transporte y aplicación.

Conclusiones

En esta actividad vimos la importancia de la seguridad en red lo cual


nos da una noción de cómo poder proteger nuestros datos ya sean
personales o corporativos o cualquier cosa que sea de nuestra
propiedad en el que no que queremos que no se enteren terceras
personas encriptado la información…(…)

Bibliografía

Tanenbaum, A. "Redes de Computadoras". México: Prentice-Hall


Hispanoamericana, 2003

Vous aimerez peut-être aussi