martes, 19 de marzo de 2013

INTRODUCCION


Hablar de seguridad siempre ha sido hablar de una amplia serie de pasos y equipos de red que interactúan sobre la información que circula en las redes de datos y que requieren de varios pasos de administración y configuración para poder garantizar que la información que es transportada por la red sea mantenga segura; que sea información válida y debidamente autorizada, y que se transporte con la velocidad óptima hacia su destino final. Por tanto la necesidad de añadir políticas se seguridad a las redes de datos se ha vuelto una inminente necesidad, pues en el mundo de las redes convergentes, redes en la que circulan datos, voz y video y accesos a Internet, el mantener la red interna a salvo de cualquier vulnerabilidad es un tema de gran importancia para quienes las administran.


 Introducción a la seguridad informatica


Como aprendemos para la seguridad informatica
 http://www.youtube.com/watch?v=jwYzBUp-ZzQ


EL PROBLEMA DE LA SEGURIDAD EN LA CONEXIÓN A INTERNET




Su conexión a Internet es un portal a un mundo de información, pero es un portal que puede funcionar en ambos sentidos. Así como usted puede encontrar información a través de él, otros pueden usarlo para encontrar información acerca de usted. Troyanos y Keyloggers pueden controlar el uso de sus computadoras y enviar dicha información sensible, como números de tarjetas de crédito y contraseñas, a un tercero.
Una conexión inalámbrica hace que la seguridad sea aún más importante, porque cualquiera que tenga acceso a su red puede usarla para llevar a cabo actividades ilegales sin su conocimiento.
Hay, sin embargo, algunos métodos que pueden utilizarse para vigilar la seguridad de su conexión a Internet. Algunos son simples, mientras que otros son muy complejos. Pero tomando las medidas de seguridad adecuadas se reducirá el riesgo de que su conexión a Internet sea comprometida.



SEGURIDAD EN LA RED INTERNA





La red interna, es como su nombre lo indica, donde se implementan las acciones encaminadas a proteger una red de área local, es decir, equipos interconectados entre si, en un área pequeña. Lo que se hace es dividir la red interna en zonas de seguridad para establecer un perímetro en cada una de ellas. A esto se le llama Subneteo, se recomienda también este enfoque, ya que ayuda a reducir la exposición general a un ataque de software malintencionado que busca obtener acceso a la red interna. Sin embargo, sólo se describe la defensa de una única red. Si tiene pensado utilizar un perímetro y varias redes internas, puede aplicar esta instrucción directamente a cada una. Los riesgos para las redes internas de las organizaciones están relacionados con los datos confidenciales que se transmiten a través ellas.

Para asegurar un sistema de red interno, deben tomarse en cuanta las siguientes condiciones:

  •   Componentes de la seguridad perimetral
  •   Cortafuegos personales
  •   Software Antivirus
  •   Sistemas de Detección de Intrusiones (antispyware)
  •   Segmentación de conmutadores.
  •   Control de Listas de Acceso de Redes virtuales Vlans.
  •   Sistema operativo y gestión de configuración
  •  Auditoría Constante
  •   Implementar tecnologías de cifrado de contenido.

Video como saber quien esta conectado a mi red wifi 100% El MEJOR 2013







SERVIDORES PROXY




El servidor Proxy es el corazón del funcionamiento de la Red LAN como tal, ya que es el elemento activo del sistema que controla los tipos de paquetes de datos que entran a la Red LAN, así como también cumple con la función de ser un punto de entrada a Internet, desde las Estaciones de Trabajo o computadores de la red. Por su naturaleza de Servidor, este equipo cumple con as siguientes tareas:

•Filtro de contenido: se pueden restringir en sus archivos de configuración, a que tipo de contenidos pueden acceder las estaciones de trabajo.

•Cache de páginas: El Proxy almacena todas las páginas que se navegan desde las estaciones de trabajo, de manera que si en algún momento no hay navegación, el Proxy proveerá las páginas que se requieran desde las estaciones de trabajo, como si se estuviese navegando en Internet.

•Asignar las direcciones de Red a cada Estación de Trabajo, mediante el uso del DHCP, (Dinamic Host Configuration Protocol o Configuración de Protocolo dinámico de hospedaje): Esto significa que las estaciones de trabajo de la Red LAN configuradas bajo esta característica, “buscaran” en la Red quien esta asignando las direcciones IP para poder navegar. Las estaciones encontrarán el servidor DHCP, el Servidor les asignara una dirección IP y luego se podrá navegar tranquilamente.

•Administración del Firewall Algunos servidores Proxy también pueden contar con lo que se denomina un Firewall o pared de fuego, que cumple la tarea de “detener” posibles intromisiones externas a la Red Interna. Este software puede filtrar algunos agentes de virus y programas dañinos que pueden hacer que la navegación no funcione en las estaciones de trabajo.

Imagen de la funcion de un servidor proxy



Dejo un link de un video donde nos explicaran con imagenes de redes el objetivo de los servidores proxy

http://www.youtube.com/watch?v=Vy3RsXT8vAA

LOS CORTAFUEGOS





Es un programa que sirve para filtrar las comunicaciones de un ordenador o de una red, tanto entrantes como salientes, permitiendo o denegando estas comunicaciones en función de una serie de criterios, llamados Reglas.

Hay 2 tipos de firewall (cortafuegos)

·        Firewall por hardware: este esta instalado en un router  su función es el  permitir hacer toda la configuración de Firewall en un solo punto al que se conectan los ordenadores. Es muy buena solución a la hora de hablar de una red.

  Firewall por software: Se trata de un software que instalamos en nuestro ordenador, y por lo cual su función es sólo proteger el ordenador en el que está instalado.


Objetivo del cortafuego


SISTEMAS DE DETENCIÓN DE INTRUSOS



Es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por entradas no autorizadas su función es proteger un sistema contra ataques, malos usos y compromisos. Puede también monitorear la actividad de la red, auditar las configuraciones de la red y sistemas por vulnerabilidades, analizar la integridad de los datos y más. Dependiendo de los métodos de detección que seleccione utilizar
Se pueden clasificar según los medios que utilizan y según el tipo de análisis.

Según los medios:

·        Basados en el host: Estos sistemas recaban información del sistema para realizar un análisis de las posibles incidencias pero siempre desde el punto de vista del propio sistema y con sus recursos.

·        Basados en la red: Sistemas que observan el tráfico de red buscando algún indicio de un ataque conocido. Generalmente un interfaz en modo promíscuo buscando datos sobre una red.

·        Basados en la aplicación: Estos recaban datos de una aplicación activa en el sistema y buscan evidencias en estos datos. La diferencia con los basados en host es que estos los propios recursos son detectores de intrusos y en el caso de aplicación los datos han de ser filtrados para ser tratados como alarmas.

·        Basados en el objetivo: Estos monitores se basan en salvaguardar la integridad del objetivo que podría ser cualquier recurso del sistema (por ejemplo el sistema de ficheros).


Según el tipo de análisis:
·        Detección de uso inadecuado: En estos casos el sistema busca un patrón de un ataque bien definido.

·        Detección de alguna anomalía: Se busca sobre el sistema alguna anomalía que pueda hacer creer que hay un incidente de seguridad, pero que puede no ser provocada por esto.


Todo lo anterior muestra que, cuando hablamos de seguridad de redes, no solo estamos hablando de la capacidad de contar con tecnologías que permitan proteger la red de virus, de software espía, de ataques de negación de servicio y otros, sino que también, por SEGURIDAD de todo el tráfico válido y autorizado que circula por la red, estas tecnologías permitan el mejor y más optimo desempeño de todos y cada uno de los servicios de red para los cuales esta fue implementada. En la siguiente gráfica se muestra un ejemplo de implementación de seguridad de red a partir de poner en sitios estratégicos de la red, un sistema de pro-activo de prevención de intrusos IPS 3Com TippingPoint (IPS por sus siglas en inglés).


ESTAS OTRA IMAGENES VEREMOS COMO DETENER INTRUSOS EN NUESTRA RED