Defensas de Red

Páginas: 10 (2462 palabras) Publicado: 27 de marzo de 2012
La mayoría de los ataques a redes en la actualidad, tienen como fin el robo de información para utilizarla en diferentes ámbitos que le interesan al atacante. El motivo principal del presente reporte es dar a conocer algunas de las técnicas existentes para diseñar o mantener una red segura y para defenderla de los ataques que pueda tener.
SEGURIDAD EN EL DISEÑO DE LA RED
Es muy importantecontar con una red segura, pues sino la tenemos, un atacante puede acceder a ella y robar información de todos los equipos que la conformen. Para poder tener una red realmente segura se debe trabajar desde el momento en que se está diseñando y no tratar de cubrir los problemas que se presenten después. Los elementos que se pueden utilizar para crear una red que pueda ser considerada segura incluyenel uso de subredes, LAN virtuales, la planificación de la convergencia y la creación de zonas desmilitarizadas, más adelante se explicará cada una de ellas.
El hecho de poder dividir una red en subredes, permite resolver más fácil los problemas que se puedan presentar, pues se localizan con mayor facilidad, además que el tráfico de la red disminuye considerablemente. Pero lo más importante es loque aporta en cuanto a seguridad, pues permite tener un control de quién tiene acceso a cada subred. Otra ventaja es que se puede ocultar el diseño de la red dividida en subredes, pues sólo se puede acceder a las subredes desde dentro de la misma organización y esto hace más difícil que un atacante conozca la estructura interna de la red. En caso de que al tratar de crear una subred seafísicamente imposible localizar todos los puntos de una subred en un mismo lugar, es posible crear VLANs que nos ayudan a agrupar lógicamente los equipos en ese tipo de casos y funcionan de manera muy similar a las subredes, con el mismo grado de seguridad y el mismo peligro de ser atacadas.
Otro elemento para la seguridad de una red es la convergencia. El término convergencia se le asignó al esfuerzopor unificar el envío de voz y datos por una misma IP. Existen dos tecnologías muy importantes que utilizan esto, y son la transmisión de voz sobre la IP o VoIP y el teléfono IP. La forma en que estas tecnologías garantizan la seguridad, es por ejemplo, el hecho de que en un teléfono IP se puede decidir que llamadas se toman y a cuales se les niega el acceso por medio de las direcciones IPregistradas. El uso de tecnologías de convergencia además es más económico a la hora de implementarlo; es más sencillo de gestionar, pues reúne los servicios de voz y datos en una sola red; resulta más sencillo de utilizar por el usuario, debido a que no debe de aprender a utilizar dos interfaces sino sólo una para los dos tipos de servicios, entre otros beneficios. El diseño de una red unificada de voz,video y tráfico de datos puede mejorar la seguridad, ya que sólo una red debe ser gestionada y defendida. Pero también puede ser atacada en dado momento, por ejemplo, como muchos de los protocolos que utiliza VoIP no proporcionan una autenticación adecuada puede afectar la confidencialidad, además de que pueden ser recibidas llamadas con spam, y la falta de cifrado de los protocolos que sonutilizados. La forma de defenderse contra los ataques a las redes convergentes incluye el mantener parches en el sistema operativo y las aplicaciones de VoIP para proporcionar las aplicaciones necesarias para los servicios, además de configurarlas para evitar su uso indebido.
La otra manera de aportar seguridad a una red es creando zonas desmilitarizadas o DMZ, estas son redes independientes que seencuentran fuera de una red segura. Debido a que los dispositivos que prestan servicios a usuarios externos son los que resultan más atacados, y por medio de ellos el atacante accede a la red interna, es necesario aislar estos servicios en una red aparte a la cual el usuario externo podrá acceder, pero no podrá entrar a la red segura. Pero si además agregamos dos firewall podemos garantizar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Defensa Nacional Y Mutuales De Seguridad
  • “Defensas de red”
  • Redes: Ataques Y Defensa
  • Defensa
  • DEFENSA
  • la defensa
  • defensa
  • defensa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS