Seguridad de las Redes

in articulos •  6 years ago 

seguridad-redes-computadoras.jpg

Fuente:

seguridad de redes

Son todo tipo de estrategias, actividades y prácticas desarrolladas para evitar que personas no autorizadas puedan tener acceso y hacer uso indebido de la red, modificando información importante que pueda afectar a los demás usuarios que comparte su información y datos importantes en la red. El administrador de una red tiene la potestad de definir y controlar el acceso de los usuarios en la red, a los cuales se les proporcionan cierto tipo de información de autenticación que les garantizar acceso a la red y a los distintos recursos y/o servicios que frece la misma.
La seguridad de una red es de gran importancia e implementación tanto en redes públicas como privadas, bien sea para pequeñas, grades o medianas empresas; e incluso hasta en el hogar, y uno de los mecanismos más usados es a través de la autenticación, que no es más que la exigencia de un nombre de usuario y una contraseña para poder tener acceso a la red, otra opción para proteger la comunicación entre dos hosts en una red puede ser mediante la encriptación de los datos para asegurar la privacidad de la información compartida. Cabe destacar que hoy en día una de las redes asumida mayormente como referencia para tocar el tema de la seguridad es internet, ya que por ser una red de alcance mundial está más propensa a sufrir cualquier tipo de ataque que haga sentir vulnerable a los usuarios, pues, aunque internet se ha vuelto imprescindible para que las personas, instituciones, organismos y empresas lleven a cabo sus funciones de forma más eficiente. Sin embargo, no todo es prefecto como parece, pues, así como a través de esta red se puede encontrar personas que te puedan ofrecer información, datos, estrategias y herramientas que faciliten el desarrollo de las actividades cotidianas, también existen aquellos usuarios malintencionados acechando, con el único objeto de utilizar cualquier tipo de información, datos recursos y servicios de manera inadecuada, este tipo de usuarios atacan de distintas maneras que podrían ser, la interrupción de servidores, obtención de información relevante para las empresas, instituciones o usuarios particular.

Tipos de Ataques en la red

Existen distintas maneras en las que un usuario mal intencionado pueda afectar el buen desarrollo de una red, dentro de ellos podemos mencionar los siguientes: Software malicioso o malware en Internet: consisten en la incorporación del malware en una página web, y cuando los usuarios intentan acceder a dicha página pueden infectar sus, dentro de los tres tipos más comunes están virus, gusanos y troyanos.
Estos malware pueden manifestarse ocasionando daños como, borrado de datos, recopilación de información de carácter persona, es decir correo electrónico, chat, claves… – Atacar servidores y la infraestructura de la red.: este tipo de ataque genera un colapso en los servidores imposibilitando o relentizando la navegación a través de él, el ataque no está restringido a servidores web, sino también servidores de correo electrónico, DNS etc… Para mitigar el impacto de un ataque DoS, se pueden establecer reglas en el fireware que permiten identifican cuando desde una misma IP se realizan miles de peticiones, por lo cual el servidor tiene la posibilidad de denegar el acceso a la IP atacante y de esa forma detenerlo, más sin embargo cuando este problema se propaga y el servidor no puede bloquear las IP´s que están afectándolo éste puede saturarse y dejar de cumplir con las funciones correspondientes. – Suplantación de identidad: se crea un paquete con una dirección de origen, un contenido y una dirección de destino aleatorio, luego se envía a través de internet, hasta que alcanza su destino. Una vez que el router procesa el paquete, estaría ejecutando un comando para modificar la tabla de reenvío, es decir, que la suplantación IP es poder inyectar paquetes con una dirección de origen falsa.

hacker_logo.jpg

Fuente:

¿Cómo Proteger Tu Red de los Ataques?

Firewalls

mantiene separada su red interna de diferentes tipos de redes externas, controla, el tráfico que ingresa y sale de la red protegiendo los datos de usuarios no deseados, la tarea principal de es ser una sólida barrera entre su red y el mundo exterior otorgando solo el acceso a usuarios y servicios aprobados.

Dentro de sus tareas están:
Previene que usuarios no autorizados obtengan acceso a su red.
• Provee acceso transparente hacia Internet a los usuarios habilitados.
• Asegura que los datos privados sean transferidos en forma segura por la red pública.
• Ayuda a sus administradores a buscar y reparar problemas de seguridad.
• Provee un amplio sistema de alarmas advirtiendo intentos de intromisión a su red.

IDS (Sistema de Detección de intrusos)

mecanismo que escucha el tráfico en la red para detectar actividades sospechosas, y de este modo, reducir el riesgo de intrusión.

Existen dos claras familias importantes de IDS:

• El grupo N-IDS (Sistema de detección de intrusiones de red); garantiza la seguridad dentro de la red, formando un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para identificarr si se ha producido alguna actividad maliciosa. Es común encontrar varios IDS en diferentes partes de la red, generalmente se colocan sondas fuera de la red para estudiar los posibles ataques, así como internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro.

• El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host, actúa como servicio estándar en el sistema de un host, examina la información particular almacenada en registros y captura paquetes de la red que ingresan o salen del host para poder verificar las señales de intrusión.

IPS (Sistemas de Prevención de intrusos)

dispositivos de hardware o software que revisan el tráfico de red con el propósito de descubrir y responder a posibles ataques o intrusiones. La respuesta se basa en descartar los paquetes involucrados en el ataque o modificarlos (scrubbing) de tal manera que se anule su propósito.

Redes Privadas Virtuales (VPN):

red privada que se expande a través de un proceso de encapsulación y encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte, las cuales debe ser capaz de confirmar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados.

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

Muy interesante hermano