jueves, 31 de julio de 2014

Seguridad en redes de datos

ü  Firewall :

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.


Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.
 Ejemplo de firewall:
Cuando se habla de ejemplos de contrafuegos físicos, se refieren en realidad a los routers, que tienen propiedades naturales de firewall, informa CyberCoyote. Un ordenador conectado a un router tiene una dirección dada por el router, mientras que el router usa su propia dirección IP única para dirigir el tráfico. Por lo tanto, es mucho más difícil dirigir cualquier equipo específico detrás de un router de uno en conexión directa.

ü IDS:


Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

Ejemplos de IDS:
o   El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.
o   El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host.

ü ANTIVIRUS:



En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

 Ejemplo de antivirus:
1. Avast!

2. AVG

3. ESET NOD32

4. Avira AntiVir Personal

5. Kaspersky Anti-Virus 2010

6. Norton AntiVirus

7. Panda Antivirus

8. NOD32 Anti-Virus System

9. MSNCleaner

10. Microsoft Security Essentials

Ø SERVICIOS DE SEGURIDAD:

ü Detección de intrusos



Un sistema de detección de intrusos (IDS) es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por entradas no autorizadas y/o actividades maliciosas. La forma en que un IDS detecta las anomalías pueden variar ampliamente; sin embargo, el objetivo final de cualquier IDS es el de atrapar a los perpetradores en el acto antes de que hagan algún daño a sus recursos.

Un IDS protege a un sistema contra ataques, malos usos y compromisos. Puede también monitorear la actividad de la red, auditar las configuraciones de la red y sistemas por vulnerabilidades, analizar la integridad de los datos y más. Dependiendo de los métodos de detección que seleccione utilizar, existen numerosos beneficios directos e incidentales de usar un IDS.

 Ejemplos de detección de intrusos:
Basados en el host. Estos sistemas recaban información del sistema para realizar un análisis de las posibles incidencias pero siempre desde el punto de vista del propio sistema y con sus recursos.
Basados en la red. Sistemas que observan el tráfico de red buscando algún indicio de un ataque conocido. Generalmente un interfaz en modo promíscuo buscando datos sobre una red. (Suelen pertenecer también al tipo de tiempo real).
Basados en la aplicación. Estos recaban datos de una aplicación activa en el sistema (por ejemplo los logs u otra) y buscan evidencias en estos datos. La diferencia con los basados en host es que estos los propios recursos son detectores de intrusos y en el caso de aplicación los datos han de ser filtrados para ser tratados como alarmas.
Basados en el objetivo. Estos monitores se basan en salvaguardar la integridad del objetivo que podría ser cualquier recurso del sistema (por ejemplo el sistema de ficheros).

ü   Deteccion de vulnerabilidades:






Es la segunda fase en un ataque a un sistema, luego de realizar un completo reconocimiento del objetivo se trata de buscar las debilidades, fallas, errores o vulnerabilidades, para esto se puede apoyar en herramientas que se consiguen fácilmente en Internet y que permitan obtener explícitamente dichas vulnerabilidades o versiones de los paquetes de los diferentes existentes y que pueden contener compromisos serios de seguridad.

Luego de detectar las vulnerabilidades, el siguiente paso es explotar dichas vulnerabilidades para esto se puede utilizar aplicaciones llamadas "exploits" las cuales pueden ser encontrados en Internet o se pueden desarrollar conociendo la vulnerabilidad encontrada.
Ejemplo de detección de vulnerabilidades:

Una de las técnicas más utilizadas para la búsqueda de vulnerabilidades es el fuzzing. Consiste en probar, de forma más o menos inteligente, el comportamiento de una aplicación frente a unos datos generados específicamente para hacer que un programa falle, ya sea generando datos en una codificación diferente, enviando cadenas largas o probando a desbordar valores numéricos

Ø PRINCIPALES TAREAS DE UN ADMINISTRADOR DE RED




o   Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
o   Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
o   Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
o   Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
o   Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.

o   Proporcionar servicios de soporte

Web grafía:

No hay comentarios:

Publicar un comentario