fbpx
Wikipedia

Seguridad de redes

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y supervisar las operaciones que se realizan. La forma más común y simple de proteger un recurso de red es asignándole un nombre único y la contraseña correspondiente.

Conceptos de seguridad de redes

La seguridad de redes empieza con la autenticación, usualmente con un nombre de usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor. Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por ejemplo, un token de seguridad, una tarjeta de crédito o un teléfono celular; y con un factor triple de autenticación se usa algo que el usuario "es", por ejemplo huella dactilar o reconocimiento de iris.

Una vez autenticado, un cortafuegos aplica políticas de acceso, por ejemplo, asignar los servicios a los cuales pueden acceder los usuarios de la red.[1]​ Aunque esta medida es efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar contenido que puede ser dañino, un ejemplo sería un gusano informático o un troyano que esté siendo transmitido en la red. Un antivirus o un Sistema de prevención de intrusos (SPI)[2]​ ayuda a detectar e inhibir la acción de un malware. Un sistema de prevención de intrusos, basado en anomalías, también puede monitorear la red, por ejemplo usando wireshark se puede analizar tráfico en la red con propósitos de auditoría o para un análisis de alto nivel.

La comunicación entre dos hosts en una red puede ser encriptada para asegurar la privacidad.

Los honeypots,[3]​ esencialmente recursos accesibles en la red que actúan como señuelos, pueden ser desplegados en una red para vigilar y como herramienta de vigilancia y alerta temprana, ya que los honeypots normalmente no se utilizan para fines legítimos. Las técnicas utilizadas por los atacantes que intentan comprometer estos recursos señuelo se estudian durante y después de un ataque, para observar las nuevas técnicas de intrusión. Dicho análisis puede ser usado para futuros reforzamientos en la seguridad de la red que está siendo protegida por ese honeypot. Un honeypot también puede dirigir la atención de un atacante lejos de servidores legítimos. Un honeypot alienta a los atacantes a gastar su tiempo y energía en el servidor señuelo mientras distrae su atención de los datos del servidor real. Similar a un honeypot, una honeynet es una red configurada con vulnerabilidad intencional. Su propósito es, también, el de invitar a los atacantes para que sus técnicas de ataque puedan ser analizadas y ese conocimiento pueda ser usado para aumentar la seguridad de la red. Una honeynet normalmente contiene uno o más honeypots.[4]

La seguridad de una arquitectura de red, hoy en día debe diseñarse bajo un concepto de capas dándole profundidad a la defensa y, tal cual lo propone Alejandro Corletti Estrada en su libro Seguridad en Redes[5]​ también deben considerarse diferentes planos o alturas de la red. Estos conceptos se pueden ver reflejados en la siguiente imagen.

 

Administración de seguridad

La administración de seguridad para redes varía según las diversas situaciones. Una casa u oficina pequeña puede requerir solamente seguridad básica, mientras que las grandes empresas pueden requerir un software y hardware de alto mantenimiento y avanzado para evitar ataques maliciosos de piratería y spam.

Tipos de ataques

Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos categorías: "pasivos" cuando un intruso intercepta datos que viajan a través de la red, y "activos" cuando un intruso inicia comandos para interrumpir el funcionamiento normal de la red o para realizar reconocimiento y "espionaje" para encontrar y obtener acceso a activos disponibles a través de la red.[6]​ de tovar salas 11-09

Tipos de ataque:[7]

Véase también

Referencias

  1. A Role-Based Trusted Network Provides - interview with Jayshree Ullal, senior VP of Cisco
  2. Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) el 27 de agosto de 2006 en Wayback Machine., University of Washington.
  3. Literalmente "tarro de miel"
  4. «''Honeypots, Honeynets''». Honeypots.net. 26 de mayo de 2007. Consultado el 9 de diciembre de 2011. 
  5. Corletti Estrada, Alejandro (2016). Seguridad en Redes (2016). España : DarFe. ISBN 978-84-617-5291-1. 
  6. Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
  7. . Archivado desde el original el 27 de febrero de 2012. Consultado el 10 de septiembre de 2015. 

Otras lecturas

  • Libro Seguridad en Redes, isbn=978-84-617-5291-1, Corletti Estrada Alejandro, 2016
  • Case Study: Network Clarity el 27 de mayo de 2016 en Wayback Machine., SC Magazine 2014
  • Cisco. (2011). What is network security?. Retrieved from cisco.com el 14 de abril de 2016 en Wayback Machine.
  • pcmag.com el 13 de octubre de 2012 en Wayback Machine.
  • Security of the Internet (The Froehlich/Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, New York, 1997, pp. 231–255.)
  • Introduction to Network Security el 2 de diciembre de 2014 en Wayback Machine., Matt Curtin.
  • Security Monitoring with Cisco Security MARS, Gary Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007.
  • Self-Defending Networks: The Next Generation of Network Security, Duane DeCapite, Cisco Press, Sep. 8, 2006.
  • Security Threat Mitigation and Response: Understanding CS-MARS, Dale Tesch/Greg Abelar, Cisco Press, Sep. 26, 2006.
  • Securing Your Business with Cisco ASA and PIX Firewalls, Greg Abelar, Cisco Press, May 27, 2005.
  • Deploying Zone-Based Firewalls, Ivan Pepelnjak, Cisco Press, Oct. 5, 2006.
  • Network Security: PRIVATE Communication in a PUBLIC World, Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN .
  • Network Infrastructure Security, Angus Wong and Alan Yeung, Springer, 2009.

Enlaces externos

  •   Wikimedia Commons alberga una categoría multimedia sobre Seguridad de redes.
  • Definition of Network Security
  • Network Security - Comprehensive Security from Layer 2 to Layer 8
  • Cisco IT Case Studies about Security and VPN
  • Definition of Network Security el 13 de octubre de 2012 en Wayback Machine.
  • OpenLearn - Network Security
  •   Datos: Q989632
  •   Multimedia: Network security

seguridad, redes, seguridad, redes, consiste, políticas, prácticas, adoptadas, para, prevenir, supervisar, acceso, autorizado, indebido, modificación, denegación, informática, recursos, accesibles, seguridad, redes, involucra, autorización, acceso, datos, cont. La seguridad de redes consiste en las politicas y practicas adoptadas para prevenir y supervisar el acceso no autorizado el uso indebido la modificacion o la denegacion de una red informatica y sus recursos accesibles La seguridad de redes involucra la autorizacion del acceso a datos en la red que es controlada por el administrador de red Los usuarios eligen o se les asigna una identificacion y contrasena u otra informacion de autenticacion que les permite acceder a informacion y programas dentro de sus autorizaciones La seguridad de red cubre una variedad de redes de computadoras tanto publicas como privadas que se usan en trabajos cotidianos realizar transacciones y comunicaciones entre empresas agencias gubernamentales e individuos Las redes pueden ser privadas como dentro de una empresa y otras que pueden estar abiertas al publico La seguridad de la redes esta presente en organizaciones empresas y otros tipos de instituciones Hace como su nombre indica protege la red ademas de proteger y supervisar las operaciones que se realizan La forma mas comun y simple de proteger un recurso de red es asignandole un nombre unico y la contrasena correspondiente Indice 1 Conceptos de seguridad de redes 2 Administracion de seguridad 2 1 Tipos de ataques 3 Vease tambien 4 Referencias 5 Otras lecturas 6 Enlaces externosConceptos de seguridad de redes EditarLa seguridad de redes empieza con la autenticacion usualmente con un nombre de usuario y una contrasena Ya que esto requiere solamente autenticar un nombre de usuario por ejemplo con la contrasena se utiliza el termino autenticacion de un factor Con un doble factor de autenticacion se utiliza algo que el usuario tiene por ejemplo un token de seguridad una tarjeta de credito o un telefono celular y con un factor triple de autenticacion se usa algo que el usuario es por ejemplo huella dactilar o reconocimiento de iris Una vez autenticado un cortafuegos aplica politicas de acceso por ejemplo asignar los servicios a los cuales pueden acceder los usuarios de la red 1 Aunque esta medida es efectiva para prevenir acceso no autorizado este componente puede fallar al revisar contenido que puede ser danino un ejemplo seria un gusano informatico o un troyano que este siendo transmitido en la red Un antivirus o un Sistema de prevencion de intrusos SPI 2 ayuda a detectar e inhibir la accion de un malware Un sistema de prevencion de intrusos basado en anomalias tambien puede monitorear la red por ejemplo usando wireshark se puede analizar trafico en la red con propositos de auditoria o para un analisis de alto nivel La comunicacion entre dos hosts en una red puede ser encriptada para asegurar la privacidad Los honeypots 3 esencialmente recursos accesibles en la red que actuan como senuelos pueden ser desplegados en una red para vigilar y como herramienta de vigilancia y alerta temprana ya que los honeypots normalmente no se utilizan para fines legitimos Las tecnicas utilizadas por los atacantes que intentan comprometer estos recursos senuelo se estudian durante y despues de un ataque para observar las nuevas tecnicas de intrusion Dicho analisis puede ser usado para futuros reforzamientos en la seguridad de la red que esta siendo protegida por ese honeypot Un honeypot tambien puede dirigir la atencion de un atacante lejos de servidores legitimos Un honeypot alienta a los atacantes a gastar su tiempo y energia en el servidor senuelo mientras distrae su atencion de los datos del servidor real Similar a un honeypot una honeynet es una red configurada con vulnerabilidad intencional Su proposito es tambien el de invitar a los atacantes para que sus tecnicas de ataque puedan ser analizadas y ese conocimiento pueda ser usado para aumentar la seguridad de la red Una honeynet normalmente contiene uno o mas honeypots 4 La seguridad de una arquitectura de red hoy en dia debe disenarse bajo un concepto de capas dandole profundidad a la defensa y tal cual lo propone Alejandro Corletti Estrada en su libro Seguridad en Redes 5 tambien deben considerarse diferentes planos o alturas de la red Estos conceptos se pueden ver reflejados en la siguiente imagen Administracion de seguridad EditarLa administracion de seguridad para redes varia segun las diversas situaciones Una casa u oficina pequena puede requerir solamente seguridad basica mientras que las grandes empresas pueden requerir un software y hardware de alto mantenimiento y avanzado para evitar ataques maliciosos de pirateria y spam Tipos de ataques Editar Las redes estan sujetas a ataques de fuentes maliciosas Los ataques pueden ser de dos categorias pasivos cuando un intruso intercepta datos que viajan a traves de la red y activos cuando un intruso inicia comandos para interrumpir el funcionamiento normal de la red o para realizar reconocimiento y espionaje para encontrar y obtener acceso a activos disponibles a traves de la red 6 de tovar salas 11 09Tipos de ataque 7 Pasivos Red Escucha telefonica Escaner de puertos Escaneo libre Activos Ataque de denegacion de servicio DNS spoofing Ataque Man in the middle ARP Spoofing Ataque por salteo de VLAN Ataque smurf Desbordamiento de bufer Desbordamiento de monticulo Ataque de formato String Inyeccion SQL Phishing Cross site scripting CSRF Ataque informaticoVease tambien EditarSeguridad de computo en la nube Crimeware Software de prevencion de perdida de datos Greynet Seguridad basada en identidad Prevencion de filtrado de informacion Metasploit Seguridad en telefonia movil Netsentron Ataque de prediccion de secuencia TCPReferencias Editar A Role Based Trusted Network Provides Pervasive Security and Compliance interview with Jayshree Ullal senior VP of Cisco Dave Dittrich Network monitoring Intrusion Detection Systems IDS Archivado el 27 de agosto de 2006 en Wayback Machine University of Washington Literalmente tarro de miel Honeypots Honeynets Honeypots net 26 de mayo de 2007 Consultado el 9 de diciembre de 2011 Corletti Estrada Alejandro 2016 Seguridad en Redes 2016 Espana DarFe ISBN 978 84 617 5291 1 Wright Joe Jim Harmening 2009 15 Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p 257 Copia archivada Archivado desde el original el 27 de febrero de 2012 Consultado el 10 de septiembre de 2015 Otras lecturas EditarLibro Seguridad en Redes isbn 978 84 617 5291 1 Corletti Estrada Alejandro 2016 Case Study Network Clarity Archivado el 27 de mayo de 2016 en Wayback Machine SC Magazine 2014 Cisco 2011 What is network security Retrieved from cisco com Archivado el 14 de abril de 2016 en Wayback Machine pcmag com Archivado el 13 de octubre de 2012 en Wayback Machine Security of the Internet The Froehlich Kent Encyclopedia of Telecommunications vol 15 Marcel Dekker New York 1997 pp 231 255 Introduction to Network Security Archivado el 2 de diciembre de 2014 en Wayback Machine Matt Curtin Security Monitoring with Cisco Security MARS Gary Halleen Greg Kellogg Cisco Press Jul 6 2007 Self Defending Networks The Next Generation of Network Security Duane DeCapite Cisco Press Sep 8 2006 Security Threat Mitigation and Response Understanding CS MARS Dale Tesch Greg Abelar Cisco Press Sep 26 2006 Securing Your Business with Cisco ASA and PIX Firewalls Greg Abelar Cisco Press May 27 2005 Deploying Zone Based Firewalls Ivan Pepelnjak Cisco Press Oct 5 2006 Network Security PRIVATE Communication in a PUBLIC World Charlie Kaufman Radia Perlman Mike Speciner Prentice Hall 2002 ISBN Network Infrastructure Security Angus Wong and Alan Yeung Springer 2009 Enlaces externos Editar Wikimedia Commons alberga una categoria multimedia sobre Seguridad de redes Cyber Security Network Definition of Network Security Network Security Comprehensive Security from Layer 2 to Layer 8 Cisco IT Case Studies about Security and VPN Definition of Network Security Archivado el 13 de octubre de 2012 en Wayback Machine OpenLearn Network Security Datos Q989632 Multimedia Network security Obtenido de https es wikipedia org w index php title Seguridad de redes amp oldid 141992551, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos