Firewall
Introducción 3
1. Aspectos de seguridad en las comunicaciones 4
1.1 Causas de inseguridad 4
1.2 Objetivo de los atacantes 5
1.3 Comportamiento del atacante 5
1.4 ¿Cómo es posible protegerse? 5
1.5 IPsec 7
1.6 Firewalls 8
1.7 Redes privadas virtuales 9
1.8 Seguridad inalámbrica 10
1.9 Seguridad del 802.11 11
1.10 Seguridad de Bluetooth 11
2. Debilidades de losprotocolos TCP/IP 13
3. Estándares para la seguridad en redes 15
Conclusión 20
Bibliografía 21
Introducción
1. Aspectos de seguridad en las comunicaciones
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuariosde estas máquinas posean los derechos que les han sido concedidos:
Esto puede incluir:
Evitar que personas no autorizadas intervengan en el sistema con fines malignos.
Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema.
Asegurar los datos mediante la previsión de fallas.
Garantizar que no se interrumpan los servicios.
1.1 Causas deinseguridad
Generalmente, la inseguridad puede dividirse en dos categorías:
Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) un estado pasivo de inseguridad; es decir, cuando el administrador (o elusuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.
1.2 Objetivo de los atacantes
Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:
La atracción hacia lo prohibido.
El deseo de obtener dinero (por ejemplo, violando el sistema de un banco).
La reputación (impresionar a sus amigos).
Eldeseo de hacer daño (destruir datos, hacer que un sistema no funcione).
1.3 Comportamiento del atacante
Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto:
Obteniendo información que puede utilizarse en ataques.
Explotando las vulnerabilidades del sistema.
Forzando un sistema parairrumpir en él.
1.4 ¿Cómo es posible protegerse?
Manténganse informado.
Conozca su sistema operativo.
Limite el acceso a la red (firewall)
Limite el número de puntos de entrada (puertos)...
Defina una política de seguridad interna (contraseñas, activación de archivos ejecutables).
Haga uso de utilidades de seguridad (registro).
La seguridad en los computadores implica tresexigencias que se extienden al sistema de comunicaciones cuando aquellos se integran en este:
Secreto: Acceso a la información y recursos solo a los que estén autorizados.
Integridad: Modificación de la información y recursos solo por los que estén autorizado.
Disponibilidad: La información y recursos deben estar disponibles para los que estén autorizados.
La incorporación de uncomputador en una red informática u otro sistema de comunicaciones añade nuevos aspectos a la seguridad relacionados básicamente con la identificación de los interlocutores (denominada también autentificación o autenticación, según el autor que se consulte). Es decir, que cada una de las dos o mas partes que intervienen en una comunicación este segura de quien o quienes son las otras partes. Algunos deestos aspectos son:
1. Control de acceso: Autorizar el acceso a través de una comunicación a la información y recursos solo a los que estén autorizados y negándoles a los demás.
2. Prueba de origen: Asegurar al receptor que un dato recibido proviene en realidad de quien dice su emisor.
3. Prueba de recepción: Asegurar al emisor que un dato transmitido ha sido recibido realmente por quien debe...
Regístrate para leer el documento completo.