Вы находитесь на странице: 1из 10

REDES II

Qu son PAE y NX?


Extensin de direccin fsica (PAE), bit de procesador NX (NX) son
caractersticas del procesador.

PAE permite que los procesadores de 32 bits obtengan acceso a ms de 4 GB


de memoria fsica en versiones compatibles de Windows y es un requisito previo
para NX.

NX ayuda al procesador a proteger al equipo contra ataques de software


malintencionado.

Red Informtica
Sistema formado por dos o ms ordenadores interconectados entre si, a travs
de tarjetas de red con transmisin por cable o de forma inalmbrica, para compartir
ficheros, recursos y aplicaciones, conexin a internet, etc.
En las redes el medio de transmisin tambin puede ser de forma inalmbrica
por medio de ondas.
En toda red informtica tenemos que considerar dos partes esenciales:

La parte fsica o Hardware:

Tarjetas de red: permiten la conexin del hardware al medio de


transmisin.
Medio de transmisin: cumplen esencialmente con la transmisin de los
datos digitalizados, facilitando nodos o puntos de conexin.
Perifricos compartidos

La parte lgica o Software

Sistema Operativo de Red: administra y gestiona las comunicaciones y


recursos de la red, as como los datos, programas y aplicaciones.
Controladores de red
Programas de Aplicacin

Medios de Transmisin

Cable trenzado
Cable coaxial
Fibra ptica
Microondas electromagnticas

Ing. Ariel D. Torales P.|

REDES II

Internet
La red de redes, constituye una enorme red informtica global o mundial
formada por millones de ordenadores.
Servidor
Es un potente ordenador conectado de forma permanente a internet y que
dispone de informacin preparada para ser consultada por los ordenadores clientes
que se conecten a dicho servidor desde cualquier parte del mundo.
Tipos de Servidores

Servidor de correo
Servidor FTP
Servidor web
Servidor DNS
Servidor IRC-Chat: este tipo de servidor permite a los usuarios mantener
conversaciones en tiempo real.

Direcciones IPs

IP dinmica: es una direccin variable. Cada vez que nos conectamos a internet
nuestro servidor nos asigna una IP distinta.
IP esttica o fija

Ing. Ariel D. Torales P.|

REDES II

Relacin de Confianza
Una relacin de confianza es una relacin establecida entre dos dominios de
forma que permite a los usuarios de un dominio ser reconocidos por los controladores
de otro dominio. Estas relaciones permiten a los usuarios acceder a los recursos del
dominio, y a los administradores definir los permisos y derechos de usuario para los del
otro dominio.
Rasgos caractersticos:

Mtodo de creacin: Forma automtica (implcita) o manual (explcita).


Direccin: Algunos tipos son unidireccionales y otros bidireccionales. Si la
relacin es bidireccional, los usuarios del Dominio A (de confianza) pueden
utilizar los recursos del Dominio B (que confa) en la bidireccional, ambas
acciones son posibles.
Transitividad: Algunos tipos son transitivas y otras no. Si un dominio A confa
en B y ste confa en C, entonces, de forma automtica, A confa en C. Este tipo
de confianza se dice transitiva.
Seguridad en Redes
Tipos de Proteccin para una Red

FIREWALLS

El Firewall logra el balance optimo entre seguridad y accesibilidad, de esta


manera su empresa puede obtener todas las ventajas que ofrece el libre manejo de su
informacin sabiendo que esta se encuentra completamente protegida.
Si su empresa tiene una red interna conectada a Internet o a una Intranet
corporativa usted necesita un firewall para mantenerlas normas de seguridad entre
ellas. El firewall mantiene separada su red interna (de la cual usted tiene control) de
diferentes tipos de redes externas (de las cual usted NO tiene control). El firewall
controla la entrada y salida de trafico protegiendo su red de intromisiones indeseadas.

Ing. Ariel D. Torales P.|

REDES II

La funcin del firewall es ser una slida barrera entre su red y el mundo exterior.
Este permite habilitar el acceso a usuarios y servicios aprobados.
Algunos de las prestaciones que le brindan son:

Previene que usuarios no autorizados obtengan acceso a su red.


Provee acceso transparente hacia Internet a los usuarios habilitados.
Asegura que los datos privados sean transferidos en forma segura por la red
pblica.
Ayuda a sus administradores a buscar y reparar problemas de seguridad.
Provee un amplio sistema de alarmas advirtiendo intentos de intromisin a su
red.

IDS (Sistema de Deteccin de intrusos)


El trmino IDS (Sistema de deteccin de intrusiones) hace referencia a un
mecanismo que, sigilosamente, escucha el trfico en la red para detectar actividades
anormales o sospechosas, y de este modo, reducir el riesgo de intrusin.
Existen dos claras familias importantes de IDS:

El grupo N-IDS (Sistema de deteccin de intrusiones de red), que garantiza la


seguridad dentro de la red.
El grupo H-IDS (Sistema de deteccin de intrusiones en el host), que garantiza la
seguridad en el host.

Un N-IDS necesita un hardware exclusivo. ste forma un sistema que puede


verificar paquetes de informacin que viajan por una o ms lneas de la red para
descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o
ms de los adaptadores de red exclusivos del sistema en modo promiscuo. ste es una
especie de modo "invisible" en el que no tienen direccin IP. Tampoco tienen una serie
de protocolos asignados. Es comn encontrar diversos IDS en diferentes partes de la
red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles
ataques, as como tambin se colocan sondas internas para analizar solicitudes que
hayan pasado a travs del firewall o que se han realizado desde dentro.
El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una
amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc.
El H-IDS acta como un daemon o servicio estndar en el sistema de un host.
Tradicionalmente, el H-IDS analiza la informacin particular almacenada en registros
(como registros de sistema, mensajes, lastlogs y wtmp) y tambin captura paquetes de
la red que se introducen/salen del host para poder verificar las seales de intrusin
(como ataques por denegacin de servicio, puertas traseras, troyanos, intentos de
acceso no autorizado, ejecucin de cdigos malignos o ataques de desbordamiento de
bfer).
Ing. Ariel D. Torales P.|

REDES II

IPS (Sistemas de Prevencin de intrusos)

Los IPS son dispositivos de hardware o software encargados de revisar el trfico


de red con el propsito de detectar y responder a posibles ataques o intrusiones. La
respuesta usualmente consiste en descartar los paquetes involucrados en el ataque o
modificarlos (scrubbing) de tal manera que se anule su propsito. Es claro que este
comportamiento los clasifica como dispositivos proactivos debido a su reaccin
automtica a situaciones anmalas.
De alguna manera el comportamiento de los IPS semeja el comportamiento de
los firewall ya que ambos toman decisiones con respecto a la aceptacin de un paquete
en un sistema. Sin embargo, la diferencia radica en el hecho que los firewall basan sus
decisiones en los encabezados del paquete entrante, en particular los de las capas de
red y de transporte, mientras que los IPS basan sus decisiones tanto en los
encabezados como en el contenido de datos (payload) del paquete.
Es posible distinguir dos generaciones histricas de los IPS: los primeros, al
detectar un ataque proveniente de una direccin IP determinada, descartaban todos los
paquetes provenientes de dicha direccin estuvieran o no relacionados con el ataque(IPS de primera generacin).
ANTIVIRUS

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar
y eliminar virus informticos, durante la dcada de 1980.
Con el transcurso del tiempo, la aparicin de sistemas operativos ms
avanzados e Internet, los antivirus han evolucionado hacia programas ms avanzados
que no slo buscan detectar un Virus informticos, sino bloquearlo, desinfectar y
prevenir una infeccin de los mismos, as como actualmente ya son capaces de
reconocer otros tipos de malware, como spyware, rootkits, etc.
Ing. Ariel D. Torales P.|

REDES II

El funcionamiento de un antivirus vara de uno a otro, aunque su


comportamiento normal se basa en contar con una lista de virus conocidos y su formas
de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de
deteccin proactiva, que no se basan en una lista de malware conocido, sino que
analizan el comportamiento de los archivos o comunicaciones para detectar cules son
potencialmente dainas para el ordenador, con tcnicas como Heurstica, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en memoria
que se encarga de analizar y verificar todos los archivos abiertos, creados,
modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador
est en uso.
Asimismo, cuentan con un componente de anlisis bajo demanda (los conocidos
scanners, exploradores, etc), y mdulos de proteccin de correo electrnico, Internet,
etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad
de amenazas informticas que puedan afectar un ordenador y bloquearlas antes de
que la misma pueda infectar un equipo, o poder eliminarla tras la infeccin.
Actualmente hay una gran mayora de antivirus pero no todos se asemejan al
pretendido por todos, un antivirus eficaz en todos los sentidos.
Un antivirus tiene tres principales funciones y componentes:
VACUNA: Es un programa que instalado residente en la memoria, acta como "filtro"
de los programas que son ejecutados, abiertos para ser ledos o copiados, en tiempo
real.
DETECTOR: Es el programa que examina todos los archivos existentes en el disco o
a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de
control y reconocimiento exacto de los cdigos virales que permiten capturar sus pares,
debidamente registrados y en forma sumamente rpida desarman su estructura.
ELIMINADOR: es el programa que una vez desactivada la estructura del virus
procede a eliminarlo e inmediatamente despus a reparar o reconstruir los archivos y
reas afectadas

Ing. Ariel D. Torales P.|

REDES II

REDES PRIVADAS VIRTUALES (VPN)

Es una red privada que se extiende, mediante un proceso de encapsulacin y en


su caso de encriptacin, de los paquetes de datos a distintos puntos remotos mediante
el uso de unas infraestructuras pblicas de transporte.
Los paquetes de datos de la red privada viajan por medio de un "tnel" definido
en la red pblica.
Por lo general cuando se desea implantar una VPN hay que asegurarse que esta
proporcione:

Identificacin de usuario
Administracin de direcciones
Codificacin de datos
Administracin de claves
Soporte a protocolos mltiples
Identificacin de usuario

La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el


acceso a la VPN a aquellos usuarios que no estn autorizados. As mismo, debe
proporcionar registros estadsticos que muestren quien acceso, que informacin y
cuando.
Administracin de direcciones
La VPN debe establecer una direccin del cliente en la red privada y debe
cerciorarse que las direcciones privadas se conserven as.
Codificacin de datos
Los datos que se van a transmitir a travs de la red pblica deben ser
previamente encriptados para que no puedan ser ledos por clientes no autorizados de
la red.
Administracin de claves
La VPN debe generar y renovar las claves de codificacin para el cliente y el
servidor.
Ing. Ariel D. Torales P.|

REDES II

Soporte a protocolos mltiples


La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la
red pblica. Estos incluyen el protocolo de internet (IP), el intercambio de paquete de
internet (IPX) entre otros.
Herramientas de una VPN

VPN Gateway: Dispositivos con un software y hardware especial para proveer de


capacidad a la VPN.
Software: Esta sobre una plataforma PC o Workstation, el software desempea
todas las funciones de la VPN.
Firewall
Router

Ventajas de una VPN


Dentro de las ventajas ms significativas podremos mencionar la integridad,
confidencialidad y seguridad de los datos.

Reduccin de costos.
Sencilla de usar.
Sencilla instalacin del cliente en cualquier PC Windows.
Control de Acceso basado en polticas de la organizacin
Herramientas de diagnostico remoto.
Los algoritmos de compresin optimizan el trfico del cliente.
Evita el alto costo de las actualizaciones y mantenimiento a las PCs remotas

Tipos de ataques

Ataques de intromisin: Este tipo de ataque es cuando alguien abre archivos, uno
tras otro, en nuestra computadora hasta encontrar algo que le sea de su inters.
Puede ser alguien externo o inclusive alguien que convive todos los das con
nosotros. Cabe mencionar que muchos de los ataques registrados a nivel mundial,
se dan internamente dentro de la organizacin y/o empresa.

Ataque de espionaje en lneas: Se da cuando alguien escucha la conversacin y en


la cual, l no es un invitado. Este tipo de ataque, es muy comn en las redes
inalmbricas y no se requiere, como ya lo sabemos, de un dispositivo fsico
conectado a algn cable que entre o salga del edificio. Basta con estar en un rango
donde la seal de la red inalmbrica llegue, a bordo de un automvil o en un
edificio cercano, para que alguien est espiando nuestro flujo de informacin.

Ing. Ariel D. Torales P.|

REDES II

Ataque de intercepcin: Este tipo de ataque se dedica a desviar la informacin a


otro punto que no sea la del destinatario, y as poder revisar archivos, informacin y
contenidos de cualquier flujo en una red.

Ataque de modificacin: Este tipo de ataque se dedica a alterar la informacin que


se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es
muy comn este tipo de ataque en bancos y casas de bolsa. Principalmente los
intrusos se dedican a cambiar, insertar, o eliminar informacin y/o archivos,
utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad
(atributos, claves de accesos, etc.).

Ataque de denegacin de servicio: Son ataques que se dedican a negarles el uso


de los recursos a los usuarios legtimos del sistema, de la informacin o inclusive
de algunas capacidades del sistema. Cuando se trata de la informacin, esta, se es
escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los
sistemas que llevan el control de la empresa, deteniendo su administracin o
inclusive su produccin, causando demoras y posiblemente prdidas millonarias.

Ataque de suplantacin: Este tipo de ataque se dedica a dar informacin falsa, a


negar una transaccin y/o a hacerse pasar por un usuario conocido. Se ha puesto
de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a
los bancarios, donde las personas han descargado sus datos de tarjetas de crdito
sin encontrar respuesta; posteriormente sus tarjetas de crdito son vaciadas.

Es importante mencionar, que as como se llevan estos tipos de ataques en


medios electrnicos, muchas veces se llevan a cabo en archivos fsicos (expedientes,
archiveros con informacin en papel, y en otro tipo de medios con los que las personas
estn familiarizadas a trabajar todos los das (como telfonos convencionales,
celulares, cajeros automticos, etc.); inclusive los ataques a computadoras, muchas
veces, comienzan precisamente con informacin obtenida de una fuente fsica
(papeles, basura, intervencin de correo, cartas, estados de cuenta que llegan a los
domicilios; o simplemente de alguien que vigila lo que hacemos).
Muchas veces pensamos que la intrusin, prdida, alteracin, insercin, bloqueo
de informacin en sistemas, bloqueo de sistemas operativos y de dispositivos, suceden
por casualidad o simplemente por que existen los Hackers.
Lo que motiva a un pirata informtico y/o Hacker a realizar los ataques son: los
retos, ya que ellos trabajan en generar cdigos que pueden burlar la seguridad,
infiltrarse en redes y sistemas para extraer o alterar la informacin sintindose as
superiores; codicia, unos de los motivos ms antiguos por lo que las personas
delinquen, tratado de hacer "dinero fcil" y un propsito mal intencionado o tambin
definido como vandalismo o terrorismo.
Los mtodos tradicionales de los Hackers son: buscar comparticiones abiertas,
contraseas deficientes, fallas y vulnerabilidades en programacin, desbordamiento de
Ing. Ariel D. Torales P.|

REDES II

buffer y denegaciones de servicios. Los Mtodos ms avanzados son: Rastreo de


redes conmutadas (transmisin de paquetes entre nodos o redes); mtodos de
falseamiento y enmascaramientos de IP; cdigos malintencionados y virus.
Ingeniera social
Con este tipo de prctica, el intruso puede obtener horarios de trabajo, claves de
acceso, nombres de empleados e infiltrarse indirectamente en la organizacin,
empresa y/o inclusive en nuestras casas. Puede obtener informacin con una simple
pltica, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o
organizacin. Tambin a travs de una llama telefnica hacindose pasar por un
empleado que pide soporte tcnico a la empresa que le proporciona dicho servicio, o
tambin hacindose pasar por algn agente bancario y/o de seguros que trata de
vender o prestar su servicio y todo esto hecho va telefnica. Es tambin comn recibir
un correo electrnico informado que se ha ganado un premio y se requieren algunos
datos para enviar el supuesto premio a al domicilio.

Ing. Ariel D. Torales P.|

10

Вам также может понравиться