viernes, 25 de mayo de 2018


      INSTITUTO TECNOLÓGICO DE IGUALA

ADMINISTRACIÓN DE REDES

DOCENTE: VICTOR MANUEL JACOBO ADÁN
     
ELABORADO POR:
MIGUEL ANGEL SOTELO BASILIO
THALIA MENDOZA PINEDA
EFRAIN PINEDA JAIMES
 LUIS MANUELVILLAGOMEZ MENDEZ


<==REGRESAR A INICIO

INTRODUCCIÓN

Sin importar si están conectadas por cable o de manera inalámbrica, las redes de computadoras cada vez se tornan más esenciales para las actividades diarias. 

Convirtiéndose en una herramienta importante para que personas 
no autorizadas puedan acceder y realicen daños.

Los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo 
y de dinero debido a los daños o robos de información o de activos importantes. 

Para ello la importancia de esta información. 


REFERENCIAS:
https://www.google.com.mx/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rja&uact=8&ved=0ahUKEwj7gfX8qpjUAhUrxFQKHffxDxgQFgg0MAE&url=http%3A%2F%2Fredyseguridad.fi-p.unam.mx%2Fproyectos%2Ftsi%2Fcapi%2FCap4.html&usg=AFQjCNEB56uQUBjosPru3OvVGGuBvhbhUg&sig2=yW8cmmifwZ6z89pIwQwthQ

http://es.slideshare.net/yesyduc10/conceptos-bsicos-de-seguridad-en-redes-11895594
http://es.slideshare.net/radsen22/elementos-de-proteccion-para-redes-presentation
http://www.etp.com.co/images/media/regulacion/ELEMENTOS_DE_SEGURIDAD_EN_LA_

http://poquitastareas.blogspot.mx/2015/03/42-elementos-proteger.html
https://sites.google.com/site/ticomayteylucia/seguridad-en-la-red/concepto-de-seguridad-informatica/elementos-a-proteger-en-un-sistema-informativo
http://itpn.mx/recursosisc/8semestre/administracionderedes/Unidad%20IV.pdf
https://prezi.com/npqsmuaqg3rh/unidad-4-seguridad-basica-de-redes/


http://www.academia.edu/8843987/SEGURIDAD_BASICA_PARA_LA_ADMINISTRACION_DE_REDES


https://prezi.com/b0-amvwm1wzf/copy-of-unidad-4-seguridad-basica-de-redes/
http://www.academia.edu/8843987/SEGURIDAD_BASICA_PARA_LA_ADMINISTRACION_DE_REDES

http://itpn.mx/recursosisc/8semestre/administracionderedes/Unidad%20IV.pdf

https://prezi.com/npqsmuaqg3rh/unidad-4-seguridad-basica-de-redes/

http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20redes.pdf

EN CONCLUSIÓN:
En cualquier sistema de red independientemente de su tipo, es de vital importancia el establecimiento oportuno de sistemas de seguridad que permitan el resguardo de información frente a posibles ataques, tanto externos como internos a las organizaciones, garantizando que los datos de sus usuarios se encuentren siempre lejos del alcance de hackers, piratas informáticos o crackers, esto es, siempre bajo los principios de confidencialidad e integridad.

Es por ello que existe una amplia gama de herramientas que le permitan al administrador de red cumplir con su labor y ampliar efectivamente los lineamientos de seguridad en la red, entre ellos se encuentran:

Firewall
Antivirus
Anti-Spam
Criptografía


Esta última es particularmente útil, ya que se encarga de cifrar la información y solamente pueden acceder a ella los usuarios a quienes les fue enviada o cuentan con los permisos necesarios para hacerlo.
Entre los riesgos que pueden llegar a presentarse se tienen: interrupción, intercepción, modificación y fabricación.


Es por ello que otra de las técnicas que deben de realizarse dentro de cualquier sistema de red es el empleo de copias de seguridad y respaldos de la información, esto permitirá recuperarla oportunamente en caso de se llegue a ser atacado, y así poder recuperarse de una catástrofe informática o de datos corruptos.

4.2 Elementos a Proteger
Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.

Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos.
Elementos:
Hardware: conjunto formado por todos los elementos físicos de un sistema informático, como CPUs, terminales, cableado, medios de almacenamiento secundario (cintas, CD-ROMs, diskettes...) o tarjetas de red.

Software: conjunto de programas lógicos que hacen funcional al hardware, tanto sistemas operativos como aplicaciones.
Datos: conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.


Para los tres elementos a proteger existen cuatro tipos de amenazas:
Interrupción:Cuando un objeto del sistema se pierde, queda inutilizable o no disponible.
Interceptación:Cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema.
Modificación:Se altera algún objeto del sistema, una vez adentro del mismo.
Fabricación:Cambia algún objeto del sistema por otro de aspecto igual pero con un objetivo distinto.

Sin embargo, debemos tener en cuenta que cuando nos referimos a seguridad en redes el bien más preciado a proteger es la "información" que circula por la misma.


4.4 Mecanismos de seguridad física y lógica: Control de
acceso, respaldos, autenticación y elementos de
protección perimetral.


La seguridad de red, generalmente, se basa en la limitación o el bloqueo de operaciones de sistemas remotos.




SEGURIDAD FÍSICA





Son aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.


Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.



Problemas de seguridad física
Protección del hardware

El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.



Problemas a los que nos enfrentamos:

Acceso físico

Desastres naturales

Alteraciones del entorno



Mecanismos De Seguridad Lógica
Control de Acceso a la Red.
También conocido por las siglas NAC (Network Access Control ) / 802.1x tiene como objetivo asegurar que todos los dispositivos que se conectan a las redes corporativas de una organización cumplen con las políticas de seguridad establecidas para evitar amenazas como la entrada de virus, salida de información, etc.

Fases:
Detección:Es la detección del intento de conexión física o inalámbrica a los recursos de red reconociendo si el mismo es un dispositivo autorizado o no.

Cumplimiento:
 Es la verificación de que el dispositivo cumple con los requisitos de seguridad establecidos como por ejemplo dispositivo autorizado, ubicación, usuario, antivirus actualizado. Cuando un dispositivo no cumple los requerimientos se puede rechazar la conexión o bien mandarlo a un portal cautivo “Cuarentena”

Remediación:Es la modificación lógica de dichos requisitos en el dispositivo que intenta conectarse a la red corporativa.
Aceptación:Es la entrada del dispositivo a los recursos de red en función del perfil del usuario y los permisos correspondientes a su perfil que residen en un servicio de directorio.
Persistencia:Es la vigilancia durante toda la conexión para evitar la vulneración de las políticas asignadas


Autenticación
Es una manera de restringir el acceso a usuarios específicos cuando acceden a un sistema remoto. La autenticación se puede configurar en el nivel del sistema y en el nivel de red. Después de que un usuario haya obtenido acceso a un sistema remoto, la autorización es una manera de limitar las operaciones que el usuario puede realizar. En la siguiente tabla se muestran los servicios que proporcionan autentificación y autorización.

RespaldosUna copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad o proceso de copia de seguridad con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.
Primero:Recuperarse de una catástrofe informática.
Segundo:Recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido.
Tipos de copia de seguridad:

Copia de seguridad de copia:Copia los archivos seleccionados pero no los marca individualmente como copiados (es decir, no desactiva el atributo de modificado). Este método es útil cuando desea realizar copias de seguridad de archivos entre copias de seguridad de archivos entre copias de seguridad normales e incrementales, ya que no afecta a estas otras operaciones.


Copia de seguridad diaria:Copia de los archivos seleccionados que se hayan modificado el dia en que se realiza la copia diaria. Los archivos incluidos en la copia de seguridad no se marcan como copiados (es decir, no se desactiva el atributo de modificado).

Copia de seguridad diferencial:Copia de archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos no se marcan como copiados (es decir, no se desactiva el atributo de modificado). Si realiza una combinación de copias de seguridad normal y diferencial, para restaurar los archivos y las carpetas deben disponer de la última copa de seguridad normal y de la última copia de seguridad diferencial.


Copia de seguridad incremental:Solo copia los archivos creados o modificados desde la última copia de seguridad normal o incremental. Marca los archivos como respaldos como copiados (es decir, se desactiva el atributo de modificado). Si usa una combinación de copias de seguridad normal e incremental, la restauración de los datos debe realizarse con el ultimo conjunto copia de seguridad normal y todos los conjuntos de copia de seguridad incremental.

Copia de seguridad normal:Copia todos los archivos seleccionados y los marca como copiados (es decir, se desactiva el atributo de modificado). En las copias de seguridad normales solo necesita la copia más reciente del archivo o la cinta  que contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizan al crear por primera vez un conjunto de copia de seguridad.

Elementos de la seguridad perimetral
Es un concepto emergente asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles. Entre estos sistemas cabe destacar los radares tácticos, videosensores, vallas sensorizadas, cables sensores, barreras de microondas e infrarrojos, concertinas, etc.
Los sistemas de seguridad perimetral pueden clasificarse según la geometría de su cobertura (volumétricos, superficiales, lineales, etc.), según el principio físico de actuación (cable de fibra óptica, cable de radiofrecuencia, cable de presión, cable microfónico, etc.) o bien por el sistema de soportación (autosoportados, soportados, enterrados, detección visual, etc.).

También cabe destacar la clasificación dependiendo del medio de detección. En esta se clasificarían en:
  
Sistemas Perimetrales Abiertos
Sistemas Perimetrales Cerrados
Los que dependen de las condiciones ambientales para detectar.

Como ejemplo de estos son los videos de vigilancia, las barreras infrarrojas, las barreras de microondas. Esta característica provoca falsas alarmas o falta de sensibilidad en condiciones ambientales adversas
Los que no dependen del medio ambiente y controlan exclusivamente el parámetro de control.

Como ejemplo de estos son los antiguos cables microfónicos, la fibra óptica y los piezo-sensores. Este tipo de sensores suelen ser de un coste más elevado.
















4.3 Políticas de Seguridad

4.3 Tipos de Riesgos y Amenazas


Una vez que alguien está decidido a atacarnos, puede elegir alguna de estas formas:

Interrupción.

 El ataque consigue provocar un corte en la prestación de un servicio: el servidor web no está disponible, el disco en red no aparece o solo podemos leer (no escribir), etc.


Intercepción.
 El atacante ha logrado acceder a nuestras comunicaciones y ha copiado la información que estábamos transmitiendo.

Modificación.
Ha conseguido acceder, pero, en lugar de copiar la información, la está modificando para que llegue alterada hasta el destino y provoque alguna reacción anormal. Por ejemplo, cambia las cifras de una transacción bancaria.

Fabricación.
 El atacante se hace pasar por el destino de la transmisión, por lo que puede tranquilamente conocer el objeto de nuestra comunicación, engañarnos para obtener información valiosa, etc.


Para conseguir su objetivo puede aplicar una o varias de estas técnicas:


Ingeniería social.
A la hora de poner una contraseña, los usuarios no suelen utilizar combinaciones aleatorias de caracteres. En cambio, recurren a palabras conocidas para ellos: el mes de su cumpleaños, el nombre de su calle, su mascota, su futbolista favorito, etc. Si conocemos bien a esa persona, podemos intentar adivinar su contraseña. También constituye ingeniería social pedir por favor a un compañero de trabajo que introduzca su usuario y contraseña, que el nuestro parece que no funciona. En esa sesión podemos aprovechar para introducir un troyano, por ejemplo.

Phishing.
El atacante se pone en contacto con la víctima (generalmente, un correo electrónico) haciéndose pasar por una empresa con la que tenga alguna relación (su banco, su empresa de telefonía, etc.). En el contenido del mensaje intenta convencerle para que pulse un enlace que le llevará a una (falsa) web de la empresa. En esa web le solicitarán su identificación habitual y desde ese momento el atacante podrá utilizarla.

 Keyloggers.
Un troyano en nuestra máquina puede tomar nota de todas las teclas que pulsamos, buscando el momento en que introducimos un usuario y contraseña. Si lo consigue, los envía al atacante.

Fuerza bruta.
Las contraseñas son un número limitado de caracteres (letras, números y signos de puntuación). Una aplicación malware puede ir generando todas las combinaciones posibles y probarlas una a una; tarde o temprano, acertará. Incluso puede ahorrar tiempo si utiliza un diccionario de palabras comunes y aplica combinaciones de esas palabras con números y signos de puntuación. Contra los ataques de fuerza bruta hay varias medidas:
  • Utilizar contraseñas no triviales. No utilizar nada personal e insertar en medio de la palabra o al final un número o un signo de puntuación. En algunos sistemas nos avisan de la fortaleza de la contraseña elegida
  • Cambiar la contraseña con frecuencia (un mes, una semana).  Dependiendo del hardware utilizado, los ataques pueden tardar bastante; si antes hemos cambiado la clave, se lo ponemos difícil.
  • Impedir ráfagas de intentos repetidos. Nuestro software de autenticación que solicita usuario y contraseña fácilmente puede detectar varios intentos consecutivos en muy poco tiempo. No puede ser un humano: debemos responder introduciendo una espera. En windows se hace: tras cuatro intentos fallidos, el sistema deja pasar varios minutos antes de dejarnos repetir. Esta demora alarga muchísimo el tiempo necesario para completar el ataque de fuerza bruta.
  • Establecer un máximo de fallos y después bloquear el acceso. Es el caso de las tarjetas sim que llevan los móviles gsm/umts: al tercer intento fallido de introducir el pin para desbloquear la sim, ya no permite ninguno más. Como el pin es un número de cuatro cifras, la probabilidad de acertar un número entre 10 000 en tres intentos es muy baja.

Spoofing. Alteramos algún elemento de la máquina para hacernos pasar por otra máquina. Por ejemplo, generamos mensajes con la misma dirección que la máquina auténtica.
Sniffing. El atacante consigue conectarse en el mismo tramo de red que el equipo atacado. De esta manera tiene acceso directo a todas sus conversaciones.
DoS (Denial of Service, denegación de servicio). Consiste en tumbar un servidor saturándolo con falsas peticiones de conexión. Es decir, intenta simular el efecto de una carga de trabajo varias veces superior a la normal.
DDoS (Distributed Denial of Service, denegación de servicio distribuida). Es el mismo ataque DoS, pero ahora no es una única máquina la que genera las peticiones falsas (que es fácilmente localizable y permite actuar contra ella), sino muchas máquinas repartidas por distintos puntos del planeta. Esto es posible porque todas esas máquinas han sido infectadas por un troyano que las ha convertido en ordenadores zombis (obedecen las órdenes del atacante).

Vulnerabilidad por malware. Una vulnerabilidad es un defecto de una aplicación que puede ser aprovechado por un atacante. Si lo descubre, el atacante programará un software (llamado malware) que utiliza esa vulnerabilidad para tomar el control de la máquina (exploit) o realizar cualquier operación no autorizada.

Hay muchos tipos de malware:
  • Virus. Intentan dejar inservible el ordenador infectado. Pueden actuar aleatoriamente o esperar una fecha concreta (por ejemplo, Viernes 13).
  • Gusanos. Van acaparando todos los recursos del ordenador: disco, memoria, red. El usuario nota que el sistema va cada vez más lento, hasta que no hay forma de trabajar.
  • Troyanos. Suelen habilitar puertas traseras en los equipos: desde otro ordenador podemos conectar con el troyano para ejecutar programas en el ordenador infectado.



Tipos de atacantes


Se suele hablar de hacker de manera genérica para referirse a un individuo que se salta las protecciones de un sistema. A partir de ahí podemos distinguir entre:


Hacker.  Ataca la defensa informática de un sistema solo por el reto que supone hacerlo. Si tiene éxito, moralmente debería avisar a los administradores sobre los agujeros de seguridad que ha utilizado, porque están disponibles para cualquiera.


Cracker.  También ataca la defensa, pero esta vez sí quiere hacer daño: robar datos, desactivar servicios, alterar información, etc.


Script kiddie. Son aprendices de hacker y cracker que encuentran en Internet cualquier ataque y lo lanzan sin conocer muy bien qué están haciendo y, sobre todo, las consecuencias derivadas de su actuación (esto les hace especialmente peligrosos).

Programadores de malware. Expertos en programación de sistemas operativos y aplicaciones capaces de aprovechar las vulnerabilidades de alguna versión concreta de un software conocido para generar un programa que les permita atacar.


Sniffers.  Expertos en protocolos de comunicaciones capaces de procesar una captura de tráfico de red para localizar la información interesante.


Ciberterrorista. Cracker con intereses políticos y económicos a gran escala.