“Defensas de red”

Solo disponible en BuenasTareas
  • Páginas : 11 (2665 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de febrero de 2012
Leer documento completo
Vista previa del texto
1.- Datos del Libro:
Security, Guide to Network Security
Por Mark Ciampa


2.- Titulo del tema
“Defensas de Red”


3.- Resumen

Defensas de la red

Las redes con seguridad débil son una invitación abierta a los atacantes, que se meten a robar datos o corrompen los sistemas. Red defensas debe ser una de las primeras prioridades de una organización para proteger su información.
Eneste capítulo, a explorar defensas de la red. A continuación, se examina la manera de aplicar herramientas de seguridad de red para resistir a los atacantes.

Los ataques y defensa hoy en día.
Muchos de los ataques contra las redes de las empresas de hoy están diseñados para robar información. Firewall PNNL 's de Internet desvía más de 3 millones de ataques diarios. Antes de los JuegosOlímpicos 2008 en China, los atacantes penetraron en el servidor de red utilizado por el equipo de piragüismo olímpico británico. Aunque no se datos de rendimiento fue robado de la red durante el ataque, porque ningún atleta la información es almacenada en estos servidores, como resultado del ataque de los Comité británico de los Juegos Olímpicos ha incrementado su red y seguridad en la Web.

Laelaboración de una red segura
Un error común en la seguridad de la red es tratar de parchar las vulnerabilidades en una red débil que fue mal concebida e implementada desde el principio.
Asegurar una red comienza con el diseño de la red e incluye tecnologías de red seguras.

Seguridad a través del diseño de red
El diseño de una red puede proporcionar una base segura para resistir a los atacantes.Subredes
El protocolo TCP / IP identifica un dispositivo de red (llamado un "host") por su protocolo de Internet (IP), que es una secuencia de 32 bits (4 bytes) tal como 192.146.118.20.
Estas direcciones se agrupan en clases (clase A, B, C, D y especiales Clases y E).
Las direcciones IP son en realidad dos direcciones: una parte es una dirección de red (por ejemplo, 192.146.118) y una partees una dirección de host (por ejemplo, 20). En lugar de sólo tener redes y hosts, utilizando subredes, las redes pueden ser
divididas en tres partes: red, subred y host. Cada red puede contener varias subredes, y cada subred conectada a través de diferentes routers pueden contener varios hosts.
El principal obstáculo para las subredes es que los administradores de red
deben entendercompletamente cómo crear y administrar las direcciones de subred.
Las subredes se utilizan también para mejorar la seguridad de la red. La seguridad se ve reforzada por la división de una sola de la red en varias subredes más pequeñas con el fin de aislar a los grupos de hosts. Las redes pueden ser subdivididas de manera que cada departamento, oficina remota, edificio del campus, el piso en un edificio, ogrupo de los usuarios pueden tener su dirección propia de subred. Los administradores de red pueden utilizar herramientas de seguridad de red
para hacer más fácil de regular a quien tiene acceso dentro y fuera de una determinada subred.
Por ejemplo, cualquier dirección IP que comience con 192.168.50 puede identificar a los usuarios móviles, 192.168.125 podrá designar a los usuarios ejecutivos,y puede indicar 192.168.200 usuarios de redes inalámbricas.

Otra ventaja de la seguridad utilizando subredes es que permite que los administradores de red oculten el diseño de la red interna. Debido a que las subredes son accesibles solamente dentro de la organización,
los externos no pueden ver la estructura interna de la red.

LAN virtual (VLAN)
En la mayoría de entornos de red, lasredes se dividen o segmentan
mediante el uso de interruptores para dividir la red en una jerarquía. Esto puede reducir el tráfico de red y proporcionar un grado de seguridad similar a la subred.
A la VLAN se le puede aislar de manera que los datos sensibles sólo se transmiten a los miembros de la VLAN.
Sin embargo, las VLAN también pueden ser víctimas de ataques. Además, el IEEE 802.1q-2005...
tracking img