APUNTES TERCER PARCIAL
“ADMINISTRACIÓN DE LOS RECURSOS DE UNA RED”
SEGURIDAD DE LA RED DE UNA COMPUTADORA
AUTENTICACIÓN DEL PUNTO TERMINAL: Tanto el emisor como el receptor deberán configurara la entidad del otro proceso de comunicación. La comunicación humana frente a frente resuelve este programa fácilmente gracias al conocimiento visual.
CRIPTOGRAFÍA: Se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador mediante una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado\descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.
FIRMA DIGITAL: La firma digital o electrónica es un conjunto de datos electrónicos que identifican a una persona en concreto. Suelen unirse al documento que se envía pro medio telemático, como si de la firma tradicional y manuscrita se tratara, de esta forma el receptor del mensaje está seguro de quien ha sido el emisor, así que como el mensaje no ha sido alterado.
AUTENTICACIÓN: Es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador.
CONTROL DE ACCESO: Intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en host, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad en la red.
DETENCIÓN, REGISTROS E INFORMES DE EVENTOS: Para lograr una detección correcta, son necesarios sistemas que soporten niveles de auditorías, conforme a nuestras necesidades, y que permitan la interacción con el medio externo.
COMO QUITAR O CAMBIAR PERMISOS PARA ARCHIVOS O CARPETAS
En Windows podemos aplicar permisos a archivos o carpetas ubicadas en volúmenes de sistemas de archivos NTFS. Entre los sistemas de archivos o carpetas se incluyen control total, modificar, leer y ejecutar así como mostrar el contenido de la carpeta leer y escribir.
ADMINISTRAR CARPETAS Y ARCHIVOS MEDIANTE EL ADMINISTRADOR DEL EQUIPO
Para iniciar la herramienta administración de equipos es necesario ejecutar los siguientes pasos:
Inicio – panel de control – herramientas administrativas.
Hacer clic en administración de equipos y después clic en carpetas compartidas.
Hacer doble clic en recursos compartido para ver una lista de carpetas compartidas. Observe que cada volumen compartido del equipo aparece con un signo de dólar después del nombre del recurso compartido.
Haga doble clic en una carpeta compartida para ver la configuración de seguridad de dicha carpeta.
MONITOREO DE RED LOCAL
Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos para luego informar a los administradores de la red mediante el correo electrónico u otras alarmas.
Las redes de computo de las organizaciones son complejas y la exigencia de las operaciones son cada vez mas demandantes. Las redes cada vez mas soportan aplicaciones de servicios estratégicos de las organizaciones. Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez mas importante y de un carácter proactivo para evitar problemas.
Monitorización de los host: El administrador de red puede realizar comprobaciones periódicas para ver si todos los host de la red están encendidos y operativos.
Monitorización del tráfico: Un administrador de red puede monitorizar los patrones del tráfico entre cada origen y cada destino.
Monitorización de los SLA: Los acuerdos del nivel de servicio son contratos que definen métricas específicas de rendimiento y niveles aceptables de rendimiento del proveedor de la red con respecto a estas métricas.
SWITCH SNIFFER
Es una aplicación para gestionar redes locales la cual te permite monitorear todas las actividades que están haciendo cada uno de los usuarios, controlando y vigilando lo que hacen en cada momento los usuarios, así permite controlar las configuraciones que se hacen entre los equipos, también permite controlar el tráfico que se genera.
Desde este programa también se pueden establecer restricciones como bloquear al usuario, y directamente impedir realizar determinaciones.
REDES INALAMBRICAS
Son los medios de unión entre las estaciones no son los cables.
Infrarrojos: son ondas electromagnéticas que se propagan en línea recta y que pueden ser interrumpidas por cuerpos opacos.
Redes en línea de vista (Line – of - Sight)
Redes por dispersión (Scatter)
Redes por reflexión (Reflective)
Medio UHF: Calidad de difracción.
Microondas: Son ondas electromagnéticas las frecuencias se encuentran dentro de un espectro de la superaltas, banda de los 18 – 19 GHz
Laser: Conexiones punto a punto, conectan segmentos distantes de redes locales convencionales. (ETHERNET Y TOKEN RING) 1000m.
ESTANDARES
IEEE 802.11: Infrarrojos y radio frecuencia
HiperLAN
BLUETOOTH: Conexión de periféricos
HOMERF: Conectividad sin hilos dentro del hogar.
MANUALES DE LA PRACTICAS
QUE ES FIREWAL
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.
Conceptos de seguridad
En la actualidad, la seguridad informática ha adquirido gran auge, dadas las
cambiantes condiciones y las nuevas plataformas de computación disponibles. La
posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que
permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado
a la aparición de nuevas amenazas en los sistemas computarizados.
Seguridad: es “calidad de seguro”, y, seguro está definido como “libre de
riesgo”.
Información: es “acción y efecto de informar”.
Informar: es “dar noticia de una cosa”.
Redes: es “el conjunto sistemático de caños o de hilos conductores o de vías
de comunicación o de agencias y servicios o recursos para determinado fin”.
Uniendo todas estas definiciones, podemos establecer qué se entiende por
Seguridad en redes.
Seguridad en Redes: es mantener la provisión de información libre de riesgo y
brindar servicios para un determinado fin.
Seguridad en Redes
1. Riesgos de seguridad
2. Técnicas de ataque
3. Puntos para mejorar la seguridad
4. Políticas de seguridad en la red
5. Estrategias de seguridad
6. Firewalls
7. Virus
Riesgos
La autenticación suele realizarse mediante una contraseña, aún cuando sería más
lógico - si bien los costes resultan todavía altos para la mayoría de sistemas - que se
pudiera combinar con características biométricas del usuario para impedir la
suplantación. Entre éstas pueden estar: la realización de la firma con reconocimiento
automático por ordenador, el análisis del fondo de ojo, la huella digital u otras.
Al margen de la seguridad, nos parece que el mayor riesgo, aún teniendo un
entorno muy seguro, es que la Informática y la Tecnología de la Información en general
no cubran las necesidades de la entidad; o que no estén alineadas con las finalidades
de la organización.
Limitándonos a la seguridad propiamente dicha, los riesgos pueden ser múltiples.
El primer paso es conocerlos y el segundo es tomar decisiones al respecto; conocerlos
y no tomar decisiones no tiene sentido y debiera crearnos una situación de
desasosiego.
chequeo del tráfico de la red
Permite conocer el comportamiento del tráfico en la red, al detectar variaciones
que pueden ser síntoma de mal uso de la misma.
El procedimiento debe indicar el/los programas que se ejecuten, con qué
intervalos, con qué reglas de trabajo, quién se encarga de procesar y/o monitorear los
datos generados por ellos y cómo se actúa en consecuencia.
CORREO SEGURO
No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico normal es como una tarjeta postal sin sobre, que puede leer todo el que tenga interés. Por consiguiente, la mejor manera de preservar la intimidad en los mensajes de correo electrónico es recurrir a la criptografía. Por medio de potentes técnicas criptográficas, el contenido del mensaje pude ser enviado cifrado, permitiendo así que sólo el destinatario legítimo del correo sea capaz de leerlo. Con este mecanismo se garantiza la confidencialidad del correo. Sin embargo, los modernos sistemas de seguridad del correo, como PGP y otros, no se limitan a cifrar el contenido de los mensajes intercambiados, sino que también añaden otros servicios, como la integridad, que garantiza que el contenido del mensaje no ha sido alterado por el camino; la autenticación, que asegura la identidad del remitente del correo, de manera que podemos estar seguros de que fue escrito por quien lo envió y no ha sido falsificado; y el no repudio, que nos protege frente a que posteriormente el que envió el correo (o lo recibió de nosotros) alegue posteriormente no haberlo enviado (o recibido si era el destinatario). Estos últimos servicios se prestan mediante las firmas digitales.
COMO PROTEGER NUESTRO CORREO
Lo mejor es instalar un programa de cifrado de correo. Indiscutiblemente, la mejor opción es el PGP. Se puede encontrar información relacionada y bajar el software en PGP internacional.