Ing. Sistemas

Páginas: 34 (8462 palabras) Publicado: 27 de noviembre de 2013
ELEMENTOS DE PROTECCION PARA REDES

Vulnerar para Proteger
Administración de la Seguridad
Es posible dividir las tareas de administración de seguridad en tres grandes
grupos:






Autenticación: se refiere a establecer las entidades que pueden tener
acceso al universo de recursos de cómputo que cierto medio ambiente
puede ofrecer.
Autorización: es el hecho de que las entidadesautorizadas a tener
acceso a los recursos de cómputo, tengan acceso únicamente a las áreas
de trabajo sobre las cuales ellas deben tener dominio.
Auditoría: se refiere a la continua vigilancia de los servicios en
producción. Entra dentro de este grupo el mantener estadísticas de
acceso, estadísticas de uso y políticas de acceso físico a los recursos.

Por regla general, las políticas son elprimer paso que dispone a una
organización para entrar en un ambiente de seguridad, puesto que reflejan su
"voluntad de hacer algo" que permita detener un posible ataque antes de que
éste suceda (proactividad). A continuación se citan algunos de los métodos de
protección más comúnmente empleados.
1. Sistemas de detección de intrusos: son sistemas que permiten analizar
las bitácoras de lossistemas en busca de patrones de comportamiento o
eventos que puedan considerarse sospechosos, sobre la base de la
información con la que han sido previamente alimentados. Pueden
considerarse como monitores.
2. Sistemas orientados a conexión de red: monitorizan las conexiones que
se intentan establecer en una red o equipo en particular, siendo capaces
de efectuar una acción sobre la base demétricas como: origen y destino
de la conexión, servicio solicitado, permisos, etc. Las acciones que
pueden emprender suelen ir desde el rechazo de la conexión hasta alerta
al administrador. En esta categoría están los cortafuegos (Firewalls) y los
Wrappers.
3. Sistemas de análisis de vulnerabilidades: analizan sistemas en busca de
vulnerabilidades conocidas anticipadamente. La "desventaja" deestos
sistemas es que pueden ser utilizados tanto por personas autorizadas
como por personas que buscan acceso no autorizado al sistema.
4. Sistemas de protección a la integridad de información: sistemas que
mediante criptografía o sumas de verificación tratan de asegurar que no
ha habido alteraciones indeseadas en la información que se intenta

proteger. Algunos ejemplos son losprogramas que implementan
algoritmos como Message Digest (MD5) o Secure Hash Algorithm (SHA),
o bien sistemas que utilizan varios de ellos como PGP, Tripwire y
DozeCrypt.
5. Sistemas de protección a la privacidad de la información: herramientas
que utilizan criptografía para asegurar que la información sólo sea visible
para quien tiene autorización. Su aplicación se realiza principalmente en
lascomunicaciones entre dos entidades. Dentro de este tipo de
herramientas se pueden citar a Pretty Good Privacy (PGP), Secure
Sockets Layer (SSL) y los Certificados Digitales.
Resumiendo, un modelo de seguridad debe estar formado por múltiples
componentes o capas que pueden ser incorporadas de manera progresiva al
modelo global de seguridad en la organización, logrando así el método más
efectivopara disuadir el uso no autorizado de sistemas y servicios de red.
Podemos considerar que estas capas son:
1.
2.
3.
4.
5.
6.

Política de seguridad de la organización.
Auditoria.
Sistemas de seguridad a nivel de Router-Firewall.
Sistemas de detección de intrusos.
Plan de respuesta a incidentes.
Penetration Test.

Penetration Test, Ethical Hacking o Prueba de Vulnerabilidad
"ElPenetration Test es un conjunto de metodologías y técnicas, para realizar
una evaluación integral de las debilidades de los sistemas informáticos. Consiste
en un modelo que reproduce intentos de acceso, a cualquier entorno
informático, de un intruso potencial desde los diferentes puntos de entrada que
existan, tanto internos como remotos." (1)
El objetivo general del Penetration Test es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ing de sistemas
  • Ing sistemas
  • Ing de sistemas
  • Ing. Sistemas
  • Ing Sistemas
  • Ing De Sistemas
  • Ing. En Sistemas
  • Ing. De Sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS