7
“Año de la Diversificación Productiva y del Fortalecimiento de la Educación” I.- Datos generales: 1. Facultad: Ingeniería. 2. Carrera Profesional : Ingeniería de Sistemas. 3. Centro Uladech – Católica : Casma. 4. Nombre de la asignatura: Tecnología y Seguridad de Redes. 5. Semestre académico: 2015. Ciclo académico: VII. 6. Docente tutor: Ing. Bogar Wilder Mantilla Gordillo. 7.- Nombre del estudiante: Rodríguez Murga victoriano Nicasio.

Monografia Primer Avanse Victoriano

Embed Size (px)

DESCRIPTION

hhhdhshsddhdhd

Citation preview

Ao de la Diversificacin Productiva y del Fortalecimiento de la Educacin

I.- Datos generales:

1. Facultad: Ingeniera.

2. Carrera Profesional: Ingeniera de Sistemas.

3. Centro Uladech Catlica: Casma.

4. Nombre de la asignatura: Tecnologa y Seguridad de Redes.

5. Semestre acadmico: 2015. Ciclo acadmico: VII.

6. Docente tutor: Ing. Bogar Wilder Mantilla Gordillo.

7.- Nombre del estudiante: Rodrguez Murga victoriano Nicasio.

Las tecnologas y la Seguridad en Redes Convergentes

Las redes convergentes o redes de multiservicio hacen referencia a la integracin de los servicios de voz, datos y video sobre una sola red basada en IP como protocolo de nivel de red. En este artculo se presenta la integracin de servicios de voz sobre redes IP (VoIP) como ejemplo de red convergente. La arquitectura de esta red est constituida bsicamente, por el media gateway, el controlador de media gateway, el gateway de sealizacin y el gatekeeper. Las redes de convergencia han tenido y tendrn an dificultades tcnicas qu superar ya que los distintos servicios por ofrecer tienen diferentes caractersticas y requerimientos de red, por tanto es importante hablar aqu de ingeniera de trfico y mecanismos que garanticen calidades de servicio.

Una red convergente no es nicamente una red capaz de transmitir datos y voz sino un entorno en el que adems existen servicios avanzados que integran estas capacidades, reforzando la utilidad de los mismos. A travs de la convergencia, una compaa puede reinventar tanto sus redes de comunicaciones como toda su organizacin.

Una red convergente apoya aplicaciones vitales para estructurar el negocio -Telefona IP, videoconferencia en colaboracin y Administracin de Relaciones con el Cliente (CRM) que contribuyen a que la empresa sea ms eficiente, efectiva y gil con sus clientes.

Las empresas descubren que los beneficios de la convergencia afectan directamente los ingresos netos:

Las soluciones convergentes nos hacen ms productivos, pues simplifican el usar aplicaciones y compartir informacin.

Tener una red para la administracin significa que el ancho de banda ser usado lo ms eficientemente posible, a la vez que permite otras eficiencias y ahorros de costos: en personal, mantenimiento, cargos de interconexin, activaciones, mudanzas y cambios.

Los costos ms bajos de la red, productividad mejorada, mejor retencin de clientes, menor tiempo para llegar al mercado, son los beneficios netos que posibilitan las soluciones de redes convergentes.

Reduccin de costos de personal para la administracin de red y mantenimiento.

Viabilidad de las Redes Convergentes

En lo general, los directores y/o gerentes de IT presentan grandes proyectos de convergencia los cuales enfrentan el problema de su justificacin.

Seguridad En Redes convergentes

Laseguridadde laredes unprocesooaccinpara prevenir el uso desautorizado de sucomputadoray no sufrir invasin a la privacidad teniendo en cuenta los peligros que los usuarios pueden tener si no estn bien informados.

La seguridad de la red es una caracterstica prominente de la red asegurandoresponsabilidad,confidencialidad , integridad y sobretodo proteccin contra muchas amenazas externas e internas tales comoproblemasbasados en email de la seguridad de red ,virus,spam, los gusanos ,los troyanos y intentos de ataques de seguridad , etc. Lainformacinsobre los diversos tipos de prevencin debe de estar actualizados de acuerdo para garantizar su funcionamiento.

El no tener una buena seguridad en la red implica que unhackerpueda acceder fcilmente a la red interna .Esto habilitara a un atacante sofisticado, leer y posiblemente filtrar correo ydocumentosconfidenciales; equiposbasura, generando informacin; y ms. Por no mencionar que entonces utilice su red yrecursospara volverse e iniciar el ataque a otros sitios, que cuando sean descubiertos le apuntarn a usted y a suempresa, no al hacker. Debemos tener en cuenta que tampoco es muy fiable conformarse con unantivirusya que a no son capaces de detectar todas las amenazas e infecciones alsistemaadems son vulnerables desbordamientos de bfer que hacen que la seguridad del sistema operativo se vea ms afectada an, A veces losmtodosmas ptimos para la seguridad deredesson muy incmodos ya que dejan a los usuarios sin muchos permisos .

Algunas recomendaciones para los usuarios:

No rebelar su contrasea a nadie

Cambiar de contraseas cara ciertotiempo.

Disminuir la cantidad de correos basuras.

No responder a cadenas.

Mantener lassolucionesactivadas y actualizadas.

Evitar realizaroperacionescomerciales encomputadorasde uso pblico.

Verificar losarchivosadjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

Usar Penetration Testing (mtodopara probar la seguridad en la red)

1.3Herramientasytcnicasde seguridad.

Tcnicas para asegurar el sistema

Las tcnicas ms utilizadas para asegurar son:

Consideraciones de software

Tener instalado en la mquina nicamente elsoftwarenecesario reduceriesgos. As mismo tener controlado el software asegura lacalidadde la procedencia del mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos).

Consideraciones de una red

Los puntos de entrada en la red son generalmente el correo, laspginas weby la entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles.

Mantener al mximo el nmero de recursos de red slo en modolectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mnimo.

Se pueden centralizar losdatosde forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de lasmquinas.

Controlar y monitorizar el acceso aInternetpuede detectar, en fases de recuperacin, cmo se ha introducido el virus A.

Firewalls

UnFirewalles un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la unapolticade seguridad establecida. Es el mecanismo encargado de protegeruna redconfiable de una que no lo es (por ejemplo Internet).

AccessControlLists (ACL)

Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clsicos provistos por losSistemas Operativos. Estas listas permiten definir permisos a usuarios ygruposconcretos. Por ejemplo pueden definirse sobre unProxyuna lista de todos los usuarios (o grupos de ellos) a quien se le permite el

Acceso a Internet,FTP, etc. Tambin podrn definirse otras caractersticas como limitaciones de anchos de banda y horarios.

Wrappers

Un Wrapper es unprogramaque controla el acceso a un segundo programa. El Wrapper literalmente cubre laidentidadde este segundo programa, obteniendo con esto un ms alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad ensistemasUNIXs. Estosprogramasnacieron por la necesidad de modificar elcomportamientodelsistema operativosin tener que modificar su funcionamiento.

Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad por las siguientes razones:

Debido a que la seguridadlgicaest concentrada en un solo programa, los Wrappers son fciles y simples de validar.

Debido a que el programa protegido se mantiene como una entidad separada, ste puede ser actualizado sin necesidad de cambiar el Wrapper.

Debido a que los Wrappers llaman al programa protegido mediante llamadas estndar al sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que se necesiten proteger.

Permite un control de accesos exhaustivo de losserviciosdecomunicaciones, adems de buena capacidad de Logs yauditoriasde peticiones a dichos servicios, ya sean autorizados o no.

Sistemas Anti-Sniffers

Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar elestadode la placa de red, para detectar el modo en el cual est actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en ella.

Referencias Bibliografas:

Meja Fajardo, ngela Marcela_ Redes convergentes_ Spanish_ Universidad Militar Nueva Granada_2009

Carbonell Abell, Josep Mara_ El futuro de la comunicacin: redes, medios y poder_ Spanish_ Editorial UOC_2013

Sevillano Garca, Mara Luisa_ Nuevas tecnologas en educacin social_ Spanish_ McGraw-Hill Espaa_2018

Reyes R.D, Baluja G.W_ Gua de implementacin de la seguridad en redes de Ncleo Mpls_ Spanish_D - Instituto Superior Politcnico Jos Antonio Echeverra. CUJAE_2010

Cano Martnez, Jeimy Jos_ Inseguridad de la informacin: una visin estratgica_ Spanish_Alfaomega Grupo Editor_2013