Aportaciones

Páginas: 7 (1560 palabras) Publicado: 18 de febrero de 2013
INTRODUCCION

configuracion de una red respecto a la seguridad informatica

Seguridad Perimetral (Firewall)
La seguridad lógica interna y externa son aspectos fundamentales a tener en cuenta
La seguridad informática de un empresa es primordial. Los ataques por red y las pérdidas de información ocasionan un gran trastorno y afectan al correcto funcionamiento y progreso de la empresa
 Seguridad Perimetral Firewall
* Control de tráfico de red desde y hacia Internet (Firewall*), seguridad perimetral.
* Protección contra ataques externos.
* Control de usuarios.
* Generación y administración de VPN**.
* Conexión para equipos remotos (portátiles).
* Gestión de ancho de banda de internet.
IPS
* Antivirus corporativo.
* Medidas de seguridad contra virus.* Mecanismos Activos y pasivos.
AntiSpam
Seguridad en Red
Auditoria
 
* FIREWALL O CORTAFUEGOS: Su función es proteger la red de ataques externos y permitir o denegar el acceso a través de él.
** VPN (Red Virtual Privada): Con ello podemos ofrecer servicios de conectividad de forma segura entre distintas sedes, usuarios móviles, viviendas, tiendas..., distanciadas geográficamente.
 Sistema de detección de intrusos
Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red)con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas
Tipos de IDS
Existen dos tipos de sistemas de detección de intrusos:
1. HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, quegeneralmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones.
2. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuocapturando así todo el tráfico de la red.
3. 2. Metodología para la detección de intrusos y para la selección e implantación de sistemas IDS
4. La labor de un administrador o de la persona encargada de la seguridad de un sistema informático puede ser realmente frustrante. Sobre todo cuando el sistema a sido invadido por un intruso o hacker. En principio, si se ha configurado correctamenteun servidor y se está al día en materia de seguridad, así como de fallas (bugs) que van surgiendo, no habrá problemas de que un intruso entre en el sistema. Realmente con un poco de esfuerzo se puede tener un servidor altamente seguro que evitará alrededor del 85% de los intentos de acceso no autorizados alo sistema. Pero en muchas ocasiones el peligro viene de los propios usuarios internos delsistema, los cuales presentan un gran riesgo debido a que ya tiene acceso al sistema.
5. Pasos a seguir para detectar a un intruso
Lo primero que debemos hacer es seguir una serie de pasos los cuales nos ayudarén a descubrir si realmente ha entrado un intruso, ya que en muchas ocasiones pensamos que ha entrado alguien, pero no es cierto. Por eso, ante todo calma; esto es lo más importante paraun buen administrador.
Realmente en muchas ocasiones es fácil detectar a un intruso en ambiente Unix, ya que suelen seguir un patrón detectable, el cual podría ser el mostrado en la figura.
Este esquema representa básicamente los pasos que sigue de un intruso: Primero entra al sistema, y si sólo tiene acceso como usuario, explotará alguna debilidad o falla del sistema para así obtener ID 0 (o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Las aportaciones
  • Aporte
  • Aporte
  • aportaciones
  • aportes
  • APORTE
  • Aportes
  • aportes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS