You are on page 1of 22

INSTITUTO TECNOLGICO DE TLHUAC.

INGENIERIA EN SISTEMAS COMPUTACIONALES

SISTEMAS OPERATIVOS DE RED

Castaeda Snchez Anaid Fabiola. Cuapio Melndez Rosaura. Martnez Pacheco Jaquelinee. Melo Melo Edwin. Olvera Martnez Juan Carlos.

TEMAS:
v v v

Seguridad Las diez leyes inmutables de la seguridad. Conceptos bsicos sobre seguridad. * Amenazas de seguridad * Ataques Activos * Ataques pasivos Firewall Proxy DMZ

v v v

SEGURIDAD

Conjunto de mtodos y herramientas destinadas a proteger la informacin y por ende los ende los sistemas informticos ante cualquier amenaza

LAS DIEZ LEYES INMUTABLES DE LA SEGURIDAD


1.- Si un tipo malvado nos convence de ejecutar su programa en nuestro ordenador, ya no es nuestro ordenador.

2.- Si un tipo malvado puede cambiar el sistema operativo de nuestro o rd e n a d o r, y a n o e s nuestro ordenador.

3.- Si un tipo malvado tiene acceso fsico sin restricciones a nuestro ordenador, ya no es nuestro ordenador.

4.- Si un tipo malvado puede agregar programas a nuestra pgina web, ya no es nuestra pgina web

5.- Las contraseas dbiles destruyen la seguridad ms fuerte.

6.- Un ordenador es tan seguro como la confianza que nos merece su administrador.

7.- Los datos encriptados son tan seguros como su clave de descifrado.

8.- Un antivirus no actualizado slo es ligeramente ms seguro que ningn antivirus.

9. El anonimato absoluto no es prctico, tanto en la vida real como en Internet.

10. La tecnologa no es la panacea .

CONCEPTOS BSICOS SOBRE SEGURIDAD.


Datos

AMENAZAS DE SEGURIDAD.
Interrupcin:

Un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad.

Intercepcin:

Una entidad no autorizada consigue acceso a un recurso. ste es un ataque contra confidencialidad. La entidad no autorizada podra ser una persona, un programa o un ordenador.

Modificacin:

Una entidad no autorizada no sol consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad.

Fabricacin:
o

Un ataque contra la autenticidad es cuando una entidad no autorizada inserta objetos falsificados en el sistema.

ATAQUES PASIVOS.

Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los paquetes monitorizados.

Control del volumen de trfico intercambiado entre las entidades monitorizadas, obteniendo as informacin acerca de actividad o inactividad inusuales.

Control de las horas habituales de intercambio de datos entre las entidades de la comunicacin, para extraer informacin acerca de los periodos de actividad.

ATAQUES ACTIVOS.

Suplantacin de identidad.

El intruso se hace por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo.

Reactuacin.

Uno o varios mensajes legtimos son capturados y repetidos para producir un efecto no deseado

Modificacin de mensajes.

Una porcin del mensaje legtimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado.

Degradacin fraudulenta del servicio.

Impide o inhibe el uso normal o la gestin de recursos informticos y de comunicaciones.

TIPOS DE ATAQUES.

FIREWALL
E s u n d i s p o s i t i vo d e seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento. Es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.

Un uso tpico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a informacin confidencial.

Examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no.

As como tambin examina si la comunicacin es entrante o saliente y dependiendo de su direccin puede permitirla o no.

Puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexin a Internet, o bien un programa que se instala en la mquina que tiene el modem que conecta con Internet.

Incluso podemos encontrar ordenadores computadores muy potentes y con software especficos que lo nico que hacen es monitorizar las comunicaciones entre redes.

PROXY
Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que est accediendo. Cuando navegamos a travs de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es ste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.

Funcionamiento de la DMZ

QUE ES LA DMZ? (ZONA DESMILITARIZADA)


Es una red local, que se encuentra ubicada entre la red interna de cualquier organizacin y la red externa a ella. La DMZ acta como una especie de filtro entre la conexin a Internet y la red de ordenadores particulares en donde opera, teniendo como objetivo principal verificar que las conexiones entre ambas redes sean permitidas.

Esquema de funcionamiento de una DMZ

Cul es la funcin de la DMZ


La principal funcin de la DMZ ,es permitir que los equipos (Hosts), puedan prestar algunos servicios a la red externa. Las DMZ son utilizadas por lo general, para ubicar los equipos que se usarn como servidores, los cuales deben ser accedidos por conexiones externas.

Configuracin habitual de la DMZ


Las DMZ son configuradas habitualmente con dos Firewall, adicionndole una seguridad sorprendente a la red a la cual protegen. Generalmente, se colocan entre un cortafuegos que protege de las conexiones externas y otro cortafuegos, que se ubica a la entrada de la red interna o Firewall de subred. Podemos decir entonces, que las DMZ son importantes elementos de seguridad de redes diseados para mantener los datos seguros.

You might also like