domingo, 26 de octubre de 2014

La naturaleza de las redes inalámbricas que utilizan como medio físico de transmisión el aire el factor de seguridad es critico.

La seguridad de este tipo de redes se ha basado en la implantación de la autenticación del punto de acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a los recursos de la red.





Macanismos de Seguridad para Redes WLAN

La especificación del estándar 802.11 originalmente utiliza tres métodos para la protección de la red.

SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica.

Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red.

WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.

El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos inalámbricos clientes, Access point y servidores. Este método emplea llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un servidor que administre los servicios de de autentificación de usuarios entrantes.

El WAPA añade una mayor capacidad de encriptación así como métodos de identificación de usuarios que no se contemplaron en el estándar 802.X.

sábado, 18 de octubre de 2014

El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información.

La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.

En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información.

Algunos puntos que debemos tomar en cuenta son:
  •  Accesos no autorizados.
  •  Daño intencionado y no intencionado.
  • Uso indebido de información (robo de información).
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.

En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.


Tomado de: http://www.monografias.com/trabajos43/seguridad-redes/seguridad-redes.shtml

sábado, 11 de octubre de 2014

Los ataques a nivel de red siguen siendo bastante frecuentes. Aunque el modelo TCP/IP que es un modelo de descripción de protocolos de los distintos sistemas operativos es cada vez más robusto y mejor, siguen siendo frecuentes los ataques de denegación de servicio en servidores NT y Unix.
Existen medidas que se deben tener en cuenta en las organizaciones mediante el filtrado de diversos protocolos en los routers de acceso, para evitar el acceso desde fuera a servicios propios de la organización, pero al mismo tiempo estas medidas no serán igualmente efectivas contra ataques internos, a menos que se apliquen medidas internas concretas en aquellas organizaciones que tienen un direccionamiento plano de red para su red física, pero permiten reducir ciertos problemas como el SPAM o los ataques contra servicios bien conocidos como NFS, NetBios, etc. Gran parte de los ataques que se producen son debidos a la obtención de las claves empleando un programa de sniffing en una red ethernet.
Una estrategia para descongestionar el tráfico es la separación de las redes y el empleo de switches y routers para permitir una mayor descongestión del tráfico interno.
Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.
Para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques.
Uno de los pasos más importantes en seguridad, es la educación. Comprender cuáles son las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas. La seguridad consta de tres elementos fundamentales que forman parte de los objetivos que intentan comprometer los atacantes. Estos elementos son la confidencialidad, la integridad y la disponibilidad de los recursos.

Bajo esta perspectiva, el atacante intentará explotar las vulnerabilidades de un sistema o de una red para encontrar una o más debilidades en alguno de los tres elementos de seguridad.
Para que, conceptualmente hablando, quede más claro de qué manera se compromete cada uno de estos elementos en alguna fase del ataque, tomemos como ejemplo los siguientes casos hipotéticos según el elemento que afecte.
Confidencialidad. Un atacante podría robar información sensible como contraseñas u otro tipo de datos que viajan en texto claro a través de redes confiables, atentando contra la confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a los datos. Un ejemplo que compromete este elemento es el envenenamiento de la tabla ARP (ARP Poisoning).
Integridad. Mientras la información se transmite a través del protocolo de comunicación, un atacante podría interceptar el mensaje y realizar cambios en determinados bits del texto cifrado con la intención de alterar los datos del criptograma. Este tipo de ataques se denomina Bit-Flipping y son considerados ataques contra la integridad de la información.
El ataque no se lleva a cabo de manera directa contra el sistema de cifrado pero sí en contra de un mensaje o de una serie de mensajes cifrados. En el extremo, esto puede convertirse en un ataque de denegación de servicio contra todos los mensajes en un canal que utiliza cifrado.
Disponibilidad. En este caso, un atacante podría utilizar los recursos de la organización, como el ancho de banda de la conexión DSL para inundar de mensaje el sistema víctima y forzar la caída del mismo, negando así los recursos y servicios a los usuarios legítimos del sistema. [1]
Afortunadamente, en la actualidad existe una gama muy amplia de herramientas de seguridad lo suficientemente eficaces que permiten obtener un adecuado nivel de seguridad ante intrusiones no autorizadas haciendo que la labor de los atacantes se transforme en un camino difícil de recorrer.
Un ataque consiste en aprovechar una vulnerabilidad de un sistema informático con propósitos desconocidos por el operador del sistema y que por lo general causan daño.

sábado, 4 de octubre de 2014

La seguridad de la información es un componente crítico de la estrategia de negocio de cualquier Organización teniendo como precedente que Día a día continua en aumento el número de usuarios en Internet, lo que permite de una manera directamente proporcional el incremento de vulnerabilidades
en las redes, pudiendo atacar con facilidad e impunidad equipos situados en cualquier organización del mundo, ya sea grande o pequeña. A este flagelo le sumamos que cada vez son más los equipos conectados permanentemente a Internet que carecen de un doliente o responsable de administración y gestión, se hace necesario identificar las vulnerabilidades asociadas a la seguridad de la información que viaja dentro de su red y, por otro lado, entender la importancia de definir políticas, procedimientos y estándares, de acuerdo a los requerimientos exigidos por la red que abordamos, lo más propicio es basarse en recomendaciones a nivel internacional, es necesario también, identificar las herramientas o productos tecnológicos que apoyen los controles que permiten mitigar el riesgo y mejorar de esta manera la seguridad en la red.

En los aspectos generales de la Seguridad en Redes No se debe dejar de lado aspectos como: disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico, considerando componentes de la red como: Switches, Routers, Firewall, IPS/IDS, Gateway Antivirus, etc. De tal manera que se pueda combinar efectivamente la seguridad de la información en los diferentes sistemas hoy disponibles, sin afectar el desempeño de la red y mejorando a su vez la disponibilidad. Todo lo anterior conforma una estrategia integrada para la seguridad en su red, además de analizar los posibles retardos introducidos en una red por los dispositivos de seguridad, se debe buscar siempre el mejoramiento de la seguridad de las redes de voz y datos, con el objetivo de mejorar la seguridad de la red y por ende la seguridad de la información.
Los administradores de red deben tener como prioridad la seguridad de sus sistemas por lo que deben estar continuamente informados de las nuevas versiones de los productos instalados o que van a instalar en sus máquinas.







Unordered List

Sample Text

Popular Posts

Recent Posts

VIDEOS INTERESANTES




Ordered List

Con la tecnología de Blogger.

Social Icons

Sample Text

Seguidores

Featured Posts