Professional Documents
Culture Documents
SEGURIDAD DE REDES
GRUPO 2
UNIVERSIDAD DEL TOLIMA
2017
2
NDICE
Pg.
Introduccin 3
Conclusiones 10
Bibliografa 11
3
INTRODUCCIN
En esta primera tutora aprenderemos a manejar diversos protocolos para identificar las
amenazas que estamos expuestos ya sean organizaciones o personas naturales y
encontrar una herramienta til para poder protegernos de ellos. De esta manera podemos
reducir el riesgo que se pierda informacin confidencial de la red. Sabemos que no
podremos alcanzar una seguridad total en nuestros equipos; es difcil calcular el riesgo,
pero conseguiremos una idea si evaluamos nuestra superficie de ataque, la exposicin y las
vulnerabilidades que tenemos y que pueden ser aprovechadas por otros.
OBJETIVO GENERAL
Describir, analizar y conocer las amenazas en la seguridad de las redes ya que hoy en da
estamos ms expuestos a ese tipo de riesgo, por eso debemos buscar una mayor
proteccin y confidencialidad a nuestra red utilizando herramientas y protocolos de
seguridad.
Por lo tanto se debe saber contra quien nos protegemos y cmo los atacantes trabajan ya
que con el paso de los aos las herramientas de seguridad y el hackeo se vuelven ms
avanzadas y efectivas.
OBJETIVO ESPECFICO
ATAQUES PASIVOS
ATAQUES ACTIVOS
Los ataques activos implican alguna modificacin del flujo de datos o la creacin de un flujo
falso y se pueden dividir en cuatro categoras: suplantacin de identidad, repeticin,
modificacin de mensajes e interrupcin de servicio.
Una suplantacin se produce cuando una entidad finge ser otra (Figura 1.2a). Un ataque de
este tipo incluye habitualmente una de las otras formas de ataque activo.
Por ejemplo, las secuencias de autentificacin pueden ser capturadas y repetidas despus
de que una secuencia vlida de autentificacin haya tenido lugar, permitiendo as, que una
entidad autorizada con pocos privilegios obtenga privilegios extra hacindose pasar por la
entidad que realmente los posee.
La repeticin implica la captura pasiva de una unidad de datos y su retransmisin posterior
para producir un efecto no autorizado (Figura 1.2b).
La modificacin de mensajes significa que una parte de un mensaje original es alterada, o
que los mensajes se han retrasado o reordenado, para producir un efecto no autorizado
(Figura 1.2c). Por ejemplo, el mensaje Permitir a Carlos Prez que lea las cuentas de
archivos confidenciales se modifica para convertirlo en Permitir a Marcos Fernndez que
lea las cuentas de archivos confidenciales.
7
-Vulnerabilidad de informacin
-Vulnerabilidad en el software
-Transmisin de debilidades
Defensas Activas
Son actividades y programas cuya funcin es evitar los ataques informticos como los virus,
gusanos, troyanos y otros invasores (malware) que puedan daar el equipo, mientras ste
est funcionando.
Encriptacin De Datos
El Firewall O Cortafuegos
ste se sita entre una red local y la red de internet, ya que para permitir o denegar una
comunicacin o una transmisin debe examinar el tipo de servicio al que corresponde.
Defensas Pasivas
Hardware adecuado.
Hardware Adecuado
Podremos guardar los datos en una particin distinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos
sacar todos los datos.
Copias De Seguridad
CONCLUSIONES
Como hemos visto, las amenazas informticas ponen en riesgo nuestra red y la integridad
de nuestra informacin. Es por esto, que el tomar las medidas de seguridad necesarias para
resguardar la integridad de los datos que se manejan en ella, se convierten en un tema
primordial de todo usuario. Existen diferentes medidas que se pueden adoptar para prevenir
las amenazas de la red como lo son: Antivirus, Anti-spyware, firewall, actualizaciones del
sistema, etc
RECOMENDACIONES
BIBLIOGRAFA