TERCER PARCIAL APUNTES

APUNTES TERCER PARCIAL


“ADMINISTRACIÓN DE LOS RECURSOS DE UNA RED”

SEGURIDAD DE LA RED DE UNA COMPUTADORA

 AUTENTICACIÓN DEL PUNTO TERMINAL: Tanto el emisor como el receptor deberán configurara la entidad del otro proceso de comunicación. La comunicación humana frente a frente resuelve este programa fácilmente gracias al conocimiento visual.



 CRIPTOGRAFÍA: Se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador mediante una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado\descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.



 FIRMA DIGITAL: La firma digital o electrónica es un conjunto de datos electrónicos que identifican a una persona en concreto. Suelen unirse al documento que se envía pro medio telemático, como si de la firma tradicional y manuscrita se tratara, de esta forma el receptor del mensaje está seguro de quien ha sido el emisor, así que como el mensaje no ha sido alterado.



 AUTENTICACIÓN: Es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador.



 CONTROL DE ACCESO: Intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en host, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad en la red.



 DETENCIÓN, REGISTROS E INFORMES DE EVENTOS: Para lograr una detección correcta, son necesarios sistemas que soporten niveles de auditorías, conforme a nuestras necesidades, y que permitan la interacción con el medio externo.

COMO QUITAR O CAMBIAR PERMISOS PARA ARCHIVOS O CARPETAS

 En Windows podemos aplicar permisos a archivos o carpetas ubicadas en volúmenes de sistemas de archivos NTFS. Entre los sistemas de archivos o carpetas se incluyen control total, modificar, leer y ejecutar así como mostrar el contenido de la carpeta leer y escribir.

ADMINISTRAR CARPETAS Y ARCHIVOS MEDIANTE EL ADMINISTRADOR DEL EQUIPO

 Para iniciar la herramienta administración de equipos es necesario ejecutar los siguientes pasos:



 Inicio – panel de control – herramientas administrativas.

 Hacer clic en administración de equipos y después clic en carpetas compartidas.

 Hacer doble clic en recursos compartido para ver una lista de carpetas compartidas. Observe que cada volumen compartido del equipo aparece con un signo de dólar después del nombre del recurso compartido.

 Haga doble clic en una carpeta compartida para ver la configuración de seguridad de dicha carpeta.



MONITOREO DE RED LOCAL

 Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos para luego informar a los administradores de la red mediante el correo electrónico u otras alarmas.

 Las redes de computo de las organizaciones son complejas y la exigencia de las operaciones son cada vez mas demandantes. Las redes cada vez mas soportan aplicaciones de servicios estratégicos de las organizaciones. Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez mas importante y de un carácter proactivo para evitar problemas.

 Monitorización de los host: El administrador de red puede realizar comprobaciones periódicas para ver si todos los host de la red están encendidos y operativos.

 Monitorización del tráfico: Un administrador de red puede monitorizar los patrones del tráfico entre cada origen y cada destino.

 Monitorización de los SLA: Los acuerdos del nivel de servicio son contratos que definen métricas específicas de rendimiento y niveles aceptables de rendimiento del proveedor de la red con respecto a estas métricas.



SWITCH SNIFFER

 Es una aplicación para gestionar redes locales la cual te permite monitorear todas las actividades que están haciendo cada uno de los usuarios, controlando y vigilando lo que hacen en cada momento los usuarios, así permite controlar las configuraciones que se hacen entre los equipos, también permite controlar el tráfico que se genera.

 Desde este programa también se pueden establecer restricciones como bloquear al usuario, y directamente impedir realizar determinaciones.



REDES INALAMBRICAS

 Son los medios de unión entre las estaciones no son los cables.

 Infrarrojos: son ondas electromagnéticas que se propagan en línea recta y que pueden ser interrumpidas por cuerpos opacos.

 Redes en línea de vista (Line – of - Sight)

 Redes por dispersión (Scatter)

 Redes por reflexión (Reflective)

 Medio UHF: Calidad de difracción.

 Microondas: Son ondas electromagnéticas las frecuencias se encuentran dentro de un espectro de la superaltas, banda de los 18 – 19 GHz

 Laser: Conexiones punto a punto, conectan segmentos distantes de redes locales convencionales. (ETHERNET Y TOKEN RING) 1000m.



ESTANDARES

 IEEE 802.11: Infrarrojos y radio frecuencia

 HiperLAN

 BLUETOOTH: Conexión de periféricos

 HOMERF: Conectividad sin hilos dentro del hogar.

                                            MANUALES DE LA PRACTICAS

QUE ES FIREWAL

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.

Conceptos de seguridad

En la actualidad, la seguridad informática ha adquirido gran auge, dadas las

cambiantes condiciones y las nuevas plataformas de computación disponibles. La

posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que

permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado

a la aparición de nuevas amenazas en los sistemas computarizados.

Seguridad: es “calidad de seguro”, y, seguro está definido como “libre de

riesgo”.

Información: es “acción y efecto de informar”.

Informar: es “dar noticia de una cosa”.

Redes: es “el conjunto sistemático de caños o de hilos conductores o de vías

de comunicación o de agencias y servicios o recursos para determinado fin”.

Uniendo todas estas definiciones, podemos establecer qué se entiende por

Seguridad en redes.

Seguridad en Redes: es mantener la provisión de información libre de riesgo y

brindar servicios para un determinado fin.

Seguridad en Redes

1. Riesgos de seguridad

2. Técnicas de ataque

3. Puntos para mejorar la seguridad

4. Políticas de seguridad en la red

5. Estrategias de seguridad

6. Firewalls

7. Virus



Riesgos

La autenticación suele realizarse mediante una contraseña, aún cuando sería más

lógico - si bien los costes resultan todavía altos para la mayoría de sistemas - que se

pudiera combinar con características biométricas del usuario para impedir la

suplantación. Entre éstas pueden estar: la realización de la firma con reconocimiento

automático por ordenador, el análisis del fondo de ojo, la huella digital u otras.

Al margen de la seguridad, nos parece que el mayor riesgo, aún teniendo un

entorno muy seguro, es que la Informática y la Tecnología de la Información en general

no cubran las necesidades de la entidad; o que no estén alineadas con las finalidades

de la organización.

Limitándonos a la seguridad propiamente dicha, los riesgos pueden ser múltiples.

El primer paso es conocerlos y el segundo es tomar decisiones al respecto; conocerlos

y no tomar decisiones no tiene sentido y debiera crearnos una situación de

desasosiego.

chequeo del tráfico de la red

Permite conocer el comportamiento del tráfico en la red, al detectar variaciones

que pueden ser síntoma de mal uso de la misma.

El procedimiento debe indicar el/los programas que se ejecuten, con qué

intervalos, con qué reglas de trabajo, quién se encarga de procesar y/o monitorear los

datos generados por ellos y cómo se actúa en consecuencia.

CORREO SEGURO

No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico normal es como una tarjeta postal sin sobre, que puede leer todo el que tenga interés. Por consiguiente, la mejor manera de preservar la intimidad en los mensajes de correo electrónico es recurrir a la criptografía. Por medio de potentes técnicas criptográficas, el contenido del mensaje pude ser enviado cifrado, permitiendo así que sólo el destinatario legítimo del correo sea capaz de leerlo. Con este mecanismo se garantiza la confidencialidad del correo. Sin embargo, los modernos sistemas de seguridad del correo, como PGP y otros, no se limitan a cifrar el contenido de los mensajes intercambiados, sino que también añaden otros servicios, como la integridad, que garantiza que el contenido del mensaje no ha sido alterado por el camino; la autenticación, que asegura la identidad del remitente del correo, de manera que podemos estar seguros de que fue escrito por quien lo envió y no ha sido falsificado; y el no repudio, que nos protege frente a que posteriormente el que envió el correo (o lo recibió de nosotros) alegue posteriormente no haberlo enviado (o recibido si era el destinatario). Estos últimos servicios se prestan mediante las firmas digitales.

COMO PROTEGER NUESTRO CORREO

Lo mejor es instalar un programa de cifrado de correo. Indiscutiblemente, la mejor opción es el PGP. Se puede encontrar información relacionada y bajar el software en PGP internacional.