jueves, 31 de julio de 2014

Seguridad en redes de datos

ü  Firewall :

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.


Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.
 Ejemplo de firewall:
Cuando se habla de ejemplos de contrafuegos físicos, se refieren en realidad a los routers, que tienen propiedades naturales de firewall, informa CyberCoyote. Un ordenador conectado a un router tiene una dirección dada por el router, mientras que el router usa su propia dirección IP única para dirigir el tráfico. Por lo tanto, es mucho más difícil dirigir cualquier equipo específico detrás de un router de uno en conexión directa.

ü IDS:


Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

Ejemplos de IDS:
o   El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.
o   El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host.

ü ANTIVIRUS:



En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

 Ejemplo de antivirus:
1. Avast!

2. AVG

3. ESET NOD32

4. Avira AntiVir Personal

5. Kaspersky Anti-Virus 2010

6. Norton AntiVirus

7. Panda Antivirus

8. NOD32 Anti-Virus System

9. MSNCleaner

10. Microsoft Security Essentials

Ø SERVICIOS DE SEGURIDAD:

ü Detección de intrusos



Un sistema de detección de intrusos (IDS) es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por entradas no autorizadas y/o actividades maliciosas. La forma en que un IDS detecta las anomalías pueden variar ampliamente; sin embargo, el objetivo final de cualquier IDS es el de atrapar a los perpetradores en el acto antes de que hagan algún daño a sus recursos.

Un IDS protege a un sistema contra ataques, malos usos y compromisos. Puede también monitorear la actividad de la red, auditar las configuraciones de la red y sistemas por vulnerabilidades, analizar la integridad de los datos y más. Dependiendo de los métodos de detección que seleccione utilizar, existen numerosos beneficios directos e incidentales de usar un IDS.

 Ejemplos de detección de intrusos:
Basados en el host. Estos sistemas recaban información del sistema para realizar un análisis de las posibles incidencias pero siempre desde el punto de vista del propio sistema y con sus recursos.
Basados en la red. Sistemas que observan el tráfico de red buscando algún indicio de un ataque conocido. Generalmente un interfaz en modo promíscuo buscando datos sobre una red. (Suelen pertenecer también al tipo de tiempo real).
Basados en la aplicación. Estos recaban datos de una aplicación activa en el sistema (por ejemplo los logs u otra) y buscan evidencias en estos datos. La diferencia con los basados en host es que estos los propios recursos son detectores de intrusos y en el caso de aplicación los datos han de ser filtrados para ser tratados como alarmas.
Basados en el objetivo. Estos monitores se basan en salvaguardar la integridad del objetivo que podría ser cualquier recurso del sistema (por ejemplo el sistema de ficheros).

ü   Deteccion de vulnerabilidades:






Es la segunda fase en un ataque a un sistema, luego de realizar un completo reconocimiento del objetivo se trata de buscar las debilidades, fallas, errores o vulnerabilidades, para esto se puede apoyar en herramientas que se consiguen fácilmente en Internet y que permitan obtener explícitamente dichas vulnerabilidades o versiones de los paquetes de los diferentes existentes y que pueden contener compromisos serios de seguridad.

Luego de detectar las vulnerabilidades, el siguiente paso es explotar dichas vulnerabilidades para esto se puede utilizar aplicaciones llamadas "exploits" las cuales pueden ser encontrados en Internet o se pueden desarrollar conociendo la vulnerabilidad encontrada.
Ejemplo de detección de vulnerabilidades:

Una de las técnicas más utilizadas para la búsqueda de vulnerabilidades es el fuzzing. Consiste en probar, de forma más o menos inteligente, el comportamiento de una aplicación frente a unos datos generados específicamente para hacer que un programa falle, ya sea generando datos en una codificación diferente, enviando cadenas largas o probando a desbordar valores numéricos

Ø PRINCIPALES TAREAS DE UN ADMINISTRADOR DE RED




o   Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
o   Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
o   Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
o   Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
o   Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.

o   Proporcionar servicios de soporte

Web grafía:

Seguridad en redes de datos

SEGURIDAD EN REDES DE DATOS

La promoción de una cultura de seguridad, requiere tanto de un liderazgo fuerte como de una participación total para cerciorar que se le otorgue un carácter de prioritario a la planeación y administración dela seguridad.
Cada participante, de acuerdo al papel que desempeña, deberá estar consciente de los riesgos de la seguridad y de las medidas preventivas. Para asumir la responsabilidad correspondiente, tomando las medidas que permitan fortalecer la seguridad de los sistemas de información y las redes.




Ø Recomendaciones de seguridad para redes de datos:

ü Cableadas:




Tradicionalmente las redes cableadas se han considerado más seguras que las redes inalámbricas.
El uso de internet y la evolución de las comunicaciones han hecho que los emplazamientos no sean únicos, sino que pueden situarse a miles de kilómetros.
En esta unidad veremos cómo protegernos de las intrusiones externas a nuestra red mediante el uso de redes privadas virtuales (VPN).
1. Red privada virtual
Las redes privadas virtuales permiten mediante el uso de Internet, establecer esta conexión realizando una inversión moderada.
Una VPN o red privada es, básicamente, una red virtual que se crea dentro de otra red, habitualmente internet.
Para un cliente VPN se trata de una conexión que se establece entre su equipo y el servidor, esta conexión es transparente para él, simplemente los datos le son enviados de la misma manera que si llegaran a través de la LAN a la que se conecta.
2. Detección de intrusos.
Los IDS son un paso adelante en las funciones que implementan los cortafuegos.
Existen varias herramientas de detección de intrusos pero su uso es bastante complejo, algunos ejemplos más representativos son tripwire enterprise y snort.
-Tripwire Enterprise: permite detectar las acciones en la red que no se ajustan a la política de seguridad de la empresa, e informar de aquellos que necesitan especial atención.
-Snort: es una aplicación de código abierto que permite tanto la detección de intrusión como su prevención.
Este IDS escucha el tráfico de la red en tiempo real y lo relaciona con una serie de normas ya predefinidas, que pueden descargarse desde internet. Cuando encuentra alguna coincidencia alerta sobre ella, hace un log de dicho tráfico o lo ignora, según se haya indicado en la norma.
3. Arranque de servicios.
Un servicio de un sistema operativo es una pequeña aplicación que corre en segundo plano y da soporte a este, para permitir tener funcionalidades como, por ejemplo, el uso del protocolo SSH.
El número de servicios que se pueden instalar y utilizar en un equipo es innumerable pero debemos tener en cuenta que, cuantas más acciones queramos que haga automáticamente nuestro sistema operativo, peor será el rendimiento del equipo. Y no solo eso, sino que es posible que también estemos poniendo en peligro su seguridad.

ü Inalámbricas:




El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.

Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.

En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.

Ø Herramientas para mejorar la seguridad:
ü Anti-spam:


El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

Ejemplos de anti-spam:

1- Usar clientes de correo que incorporen de por sí filtros de seguridad:
Por ejemplo, Thunderbird incorpora un filtro antispam. Es decir, que el propio programa analiza cada e-mail que entra y lo filtra automáticamente. Si, pese a ello, aparece un mensaje spam en tu buzón, puedes marcarlo como correo basura, en cuyo caso pasa al buzón pertinente, y el sistema aprende que ese mail es no deseado, por lo que no lo volverá a dejar pasar.

2- Encargar la revisión del Spam a un software especializado
Existe infinidad de software antispam. Es inviable repasar todos aquí, por lo que nos hemos centrado en 2 de ellos:

BULLGUARD es un programa Antispam totalmente gratuito, que se integra en Outlook, Outlook Express y Thunderbird, permitiendo bloquear directamente mensajes, o confeccionar tu lista de remitentes admitidos (lista blanca) y la de no admitidos (lista negra). También se retroalimenta (aprende a distinguir spams con su uso) e incluye soporte técnico 24 horas, los 7 días de la semana.

SPAMINA (Aegis Security) dispone de aplicaciones con licencia para luchas contra el Spam, virus y correo fraudulento  o malicioso. La versión de Spamina Pyme actúa como pasarela de correo. Como bien nos cuentan en su web, “el correo considerado válido se envía al servidor de correo protegido, y el correo considerado como no deseado, queda retenido en los servidores de SPAMINA, estando a disposición del usuario on line, donde fácilmente puede recuperar el correo bloqueado si lo desea”. Es decir, que el filtrado no se realiza en el propio PC ó dispositivo móvil sino que se efectúa en los servidores de SPAMINA. Dispone de versiones de evaluación de 30 días para que todo usuario pueda comprobar su funcionamiento

3- Confiar en la seguridad de los filtros AntiSpam de los correo Online
Filtro Spam en Gmail
Los “clientes” online de correo, como Gmail o Yahoo, incorporan sistemas anti-spam (el de yahoo se denimona SpamGuard). He podido comprovar que el de Gmail es tremendamente efectivo, incluso avisa de posibles fraudes phishing.
Este un filtro inherente a disponer de tu servicio de correo con estas plataformas, y realmente pasan muy pocos Spams a la bandeja de entrada. Como Thunderbird, la ventaja de este sistema es que va “aprendiendo” a medida que los usuarios van marcando como Spam mails que se cuelan, con lo que el sistema se retroalimenta.

En cualquier caso, disponer de un sistema anti-spam nos ofrece un plus de seguridad. Las funcionalidades de los programas específicos para ello, como por ejemplo las listas blancas y negras por destinatario, son un método muy válido para gestionar el tiempo de revisión del correo electrónico.

miércoles, 23 de julio de 2014

ELEMENTOS ACTIVOS E INACTIVOS DE RED


ELEMENTOS ACTIVOS DE RED:
Dispositivo electrónico que distribuye banda ancha a determinada cantidad de equipos  (Computadores) de una red. (Switch, router)  Son los equipos que se encargan de distribuir en forma activa la información a través de la red, como concentradores, redes inalámbricas, switches.

NIC:
La función de una NIC es conectar un dispositivo host al medio de red. Una NIC es una placa de circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard o dispositivo periférico de un
computador. La NIC también se conoce como adaptador de red. En los computadores portátiles o de mano, una NIC tiene el tamaño de una tarjeta de crédito.
Las NIC se consideran dispositivos Capa 2 porque cada NIC lleva un identificador exclusivo codificado, denominado dirección MAC. Esta dirección se utiliza para controlar la comunicación de datos para el host
de la red. Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal como su nombre lo indica, la tarjeta de interfaz de red controla el acceso del host al medio.








HUB:
Los hubs en realidad son repetidores multipuerto. En muchos casos, la diferencia entre los dos dispositivos radica en el número de puertos que cada uno posee. Mientras que un repetidor convencional tiene sólo dos puertos, un hub por lo general tiene de cuatro a veinticuatro puertos. Los hubs por lo general se utilizan en las redes Ethernet 10BASE-T o 100BASE-T, aunque hay otras arquitecturas de red que también los utilizan. El uso de un hub hace que cambie la topología de la red desde un bus lineal, donde cada dispositivo se
conecta de forma directa al cable, a una en estrella. En un hub, los datos que llegan a un puerto del hub se transmiten de forma eléctrica a todos los otros puertos conectados al mismo segmento de red, salvo a aquel puerto desde donde enviaron los datos.











Los hubs vienen en tres tipos básicos:
• Pasivo: Un hub pasivo sirve sólo como punto de conexión física. No manipula o visualiza el tráfico
que lo cruza. No amplifica o limpia la señal. Un hub pasivo se utiliza sólo para compartir los medios
físicos. En sí, un hub pasivo no requiere energía eléctrica.
• Activo: Se debe conectar un hub activo a un tomacorriente porque necesita alimentación para
amplificar la señal entrante antes de pasarla a los otros puertos.
• Inteligente: A los hubs inteligentes a veces se los denomina “smart hubs”. Estos dispositivos
básicamente funcionan como hubs activos, pero también incluyen un chip microprocesador y
capacidades diagnósticas. Los hubs inteligentes son más costosos que los hubs activos, pero
resultan muy útiles en el diagnóstico de fallas.




SWITCH:
Un switch se describe a veces como un puente multipuerto. Mientras que un puente típico puede tener sólo dos puertos que enlacen dos segmentos de red, el switch puede tener varios puertos, según la cantidad de segmentos de red que sea necesario conectar. Al igual que los puentes, los switches aprenden determinada
información sobre los paquetes de datos que se reciben de los distintos computadores de la red. Los switches utilizan esa información para crear tablas de envío para determinar el destino de los datos que se están mandando de un computador a otro de la red.






ROUTER:
El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.





AP (ACCESS POINT)
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) enredes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". (Por otro lado, una red donde los dispositivos cliente se administran a sí mismos - sin la necesidad de un punto de acceso - se convierten en una red ad-hoc[1]). Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados.
Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN(Wireless LAN) y la LAN cableada.







FIRE WALL:

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.





BRIDGE:

El puente es el dispositivo que interconecta las redes y proporciona  un camino de comunicación entre dos o más segmentos de red o subredes. El Bridge  permite  extender  el  dominio  de  broadcast,  pero  limitándole  dominio  de  colisión.  Algunas razones para utilizar un puente son las siguientes: Para ampliar la extensión de la red o el número de  nodos que la constituyen.  Para reducir el cuello de botella del tráfico causado por un número excesivo de nodos nidos.  Para unir redes distintas y enviar paquetes entre ellas, asume que ejecutan el mismo  protocolo de red.




webgrafia :


http://windows.microsoft.com/es-419/windows/what-is-firewall#1TC=windows-7


ELEMENTOS ACTIVOS E INACTIVOS

ELEMENTOS INACTIVOS DE RED
Los elementos inactivos de un sistema no aportan energía a los materiales. En lugar de ello, confinan materiales y la energía que liberan. También pueden crear condiciones en las que la energía puede concentrarse y/ o transformarse con riesgo de ignición. Como por ejemplo la generación de cargas electroestáticas en materiales que fluyen. Los elementos pasivos deben poseer la adecuada resistencia, forma y propiedades químicas para contener el material en las condiciones de absorción que prevalecerán durante situaciones de funcionamiento normal y anormal.


CABLE UTP:
UTP, acrónimo inglés de Unshielded Twister Pair, o par trenzado sin apantallar, es un tipo de cable que se utiliza en las telecomunicaciones y redes informáticas. Se compone de un número heterogéneo de cables de cobre trenzados formando pares. Se diferencia de los pares trenzados apantallados y de pantalla global en que los pares individuales carecen de una protección adicional ante las interferencias. Cada cable de cobre está aislado, y los grupos de pares trenzados llevan un revestimiento que los mantiene unidos, pero carecen de cualquier otro tipo de aislamiento. El UTP se presenta en diferentes tipos y tamaños, y se utiliza principalmente en cables de nodos, lo que significa que circula desde una unidad central hasta cada componente individual de la red





JACK (toma de red):




Los jacks RJ-45 son jacks de 8 conductores diseñados para aceptar conectores RJ-45 o RJ-11. En la Figura 1 se muestra un Jack RJ-45. Los jacks deben cablearse de acuerdo con los estándares T568A o T568B.

Las tomas RJ-45 tienen ocho pins que podrán adaptarse a hasta cuatro pares de hilos. Como sucede con las tomas y jacks RJ-11, el par 1 siempre termina en los pins centrales, que son los pins 4 y 5. El par cuatro o el par blanco/marrón siempre terminan en los pins 7 y 8. Los pares 2 y 3 pueden diferir según el plan de cableado. Si se aplica T568B, el par 2, o el par blanco/anaranjado termina en los pins 1 y 2. El par 3 o par blanco/verde termina a los pins 3 y 6. Si se aplica T568A, se invierten los pares 2 y 3. Por lo tanto, el par 2 termina en los pins 3 y 6 mientras que el par 3 termina en los pins 1 y 2. El extremo del cable horizontal en el área de trabajo se termina usualmente en un jack RJ-45 a menos que se use un punto de consolidación o MUTOA.









CONECTORES RJ-45:





Es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.





PATCH PANNEL:
Un panel de conexiones, también denominado bahía de rutas o patch panel, es el elemento encargado de recibir todos los cables del cableado estructurado. Sirve como un organizador de las conexiones de la red, para que los elementos relacionados de la Red LAN y los equipos de la conectividad puedan ser fácilmente incorporados al sistema y además los puertos de conexión de los equipos activos de la red (Switch, Router, etc.) no tengan algún daño por el constante trabajo de retirar e introducir en sus puertos.
Sus paneles electrónicos utilizados en algún punto de una red informática o sistema de comunicaciones analógico o digital en donde todos los cables de red terminan. Se puede definir como paneles donde se ubican los puertos de una red o extremos analógicos o digitales de una red, normalmente localizados en un bastidor o rack de telecomunicaciones. Todas las líneas de entrada y salida de los equipos (ordenadores, servidores, impresoras, entre otros) tendrán su conexión a uno de estos paneles.




PATCH CORD:
Se producen en muchos colores para facilitar su identificación.
En cuanto a longitud, los cables de red pueden ser desde muy cortos (unos pocos centímetros) para los componentes apilados, o tener hasta 100 metros máximo. A medida que aumenta la longitud los cables son más gruesos y suelen tener apantallamiento para evitar la pérdida de señal y las interferencias (STP).
No existe un conector estándar ya que todo dependerá del uso que tenga el cable, pero generalmente se usa con un RJ45.
Aunque esta definición se usa con mayor frecuencia en el campo de las redes informáticas, pueden existir patch cords también para otros tipos de comunicación electrónica.
Los cables de red también son conocidos principalmente por los instaladores como chicote o latiguillo.

Es un cable que contiene internamente cuatro pares de cables mas pequeños y que deben cumplir con estándares internacionales de fabricación para poder estar dentro de una categoría lo cual los diferencia en calidad. Es usado para redes y comunicaciones electrónicas para transferir datos en altas velocidades de un dispositivo electrónico a otro.