UNIVERSIDAD NACIONAL DE SAN CRISTÓBAL DE HUAMANGA FACULTAD DE INGENIERÍA DE MINAS, GEOLOGÍA Y CIVIL ESCUELA DE FORMACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS “SEGURIDAD EN REDES” INTEGRANTES : ALTAMIRANO AYALA, Christian (27100483) CALDERÓN SARMIENTO, Davis Fernando (27100043) CONDORI MALMACEDA, Eladio Abel (27100472) MAURICIO HUARACA, Ida Gissela (27100491) VIZCARRA MAQUERA, Withney (27100507) PROFESOR : Ing. Manuel Lagos Barzola CURSO : Seguridad Informática SIGLA : IS – 444 AYACUCHO - PERÚ 2014
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
UNIVERSIDAD NACIONAL DE SAN CRISTÓBAL DE HUAMANGA
FACULTAD DE INGENIERÍA DE MINAS, GEOLOGÍA Y CIVIL
ESCUELA DE FORMACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS
“SEGURIDAD EN REDES”
INTEGRANTES : ALTAMIRANO AYALA, Christian (27100483)
CALDERÓN SARMIENTO, Davis Fernando (27100043)
CONDORI MALMACEDA, Eladio Abel (27100472)
MAURICIO HUARACA, Ida Gissela (27100491)
VIZCARRA MAQUERA, Withney (27100507)
PROFESOR : Ing. Manuel Lagos Barzola
CURSO : Seguridad Informática
SIGLA : IS – 444
AYACUCHO - PERÚ
2014
SEGURIDAD EN REDES
1. RIESGOS Y PUNTOS VULNERABLES EN SISTEMAS INTERCONECTADOS
2. SERVIDORES PROXY
3. HERRAMIENTAS DE EXPLORACIÓN DE REDES
La exploración es equivalente a identificar los sistemas que se encuentran
activos y disponibles ante cualquier ataque. Con las técnicas propias de la
exploración se permite a los atacantes determinar los sistemas que se
encuentran activos y cuales se pueden atacar de manera más fácil.
3.1 NECESIDAD DE UNA HERRAMIENTA DE SEGURIDAD
La seguridad de la red no es sólo un conjunto de puertas cerradas y las
contraseñas, el verdadero ambiente de seguridad es una entidad siempre
cambiante que requiere constante atención y vigilancia.
Minimizar el riesgo de que la infraestructura de la implementación se ponga
en peligro en la red configurando redes privadas.
Comprobar que ningún servicio de red innecesario escucha conexiones.
Exploración de datos evitar que otros hagan uso ilegal o impropio de los
servicios del sistema.
Se necesita fortalecer la confidencialidad, la integridad y/o la disponibilidad
de una red.
Se necesita prever un hecho antes que ocurra para es detener agentes no
deseados
Auditar y probar cuan segura es la red.
3.2 LO QUE DEBE HACER UNA HERRAMIENTA DE SEGURIDAD
Una herramienta que nos permita la auditoría de red, escaneado y más.
Una Herramienta o producto que brinde seguridad a nuestra red y la
vulnerabilidad de escaneo, la Red de Vigilancia y del inventario de la red,
que permite la supervisión de red para ordenadores con posibles
vulnerabilidades, control de la red para todos los posibles métodos que un
hacker podría utilizar para atacar y crear un informe de los posibles
problemas que se encontraron.
Una herramienta que ayude a los administradores de red para identificar los
agujeros de seguridad y fallas en sus sistemas en red.
Una herramienta que involucre firewall del sistema, en tiempo real de
supervisión de red, filtrado de paquetes y el análisis.
La herramienta debe ayudar a reducir el coste total de la gestión de la red
en entornos empresariales al permitir que el personal de TI y los
administradores de sistemas reunir una amplia gama de información de
todas las computadoras en la red sin necesidad de instalar del lado del
servidor de aplicaciones de estos equipos y crear un informe de los posibles
problemas que se encontrado.
La herramienta debe proporcionar información sobre algunos servicios que
se ejecutan a nivel local.
3.3. Herramientas.
En la actualidad existen muchas herramientas de seguridad diseñadas
específicamente para analizar la confidencialidad de un sistema y para ofrecer
cierto grado de seguridad a una red.
Estas herramientas están diseñadas de tal manera que se puede recopilar la
información necesaria para asegurar o explotar un computador o una red
completa. Todas estos programas son muy utilizados por los piratas informáticos y
analistas de seguridad.
Estas se utilizan para fines tanto legales como ilegales, y por lo tanto, la mayoría
de las personas piensan que estas herramientas son solo utilizadas por hackers
maliciosas (algo totalmente fuera de la realidad), cuando en realidad están
diseñadas para ayudar a los administradores y profesionales de seguridad a
asegurar las redes y los sistemas de información.
TIPOS DE HERRAMIENTAS DE SEGURIDAD
a) Scanners de vulnerabilidades: Estos son programas han sido diseñados
para evaluar las vulnerabilidades de una computadora determinada o una
red completa. La funcionalidad de estas herramientas varían de uno a otro,
pero todas presentan un análisis detallado de la vulnerabilidad del sistema.
Nessus
Nexpose
Nipper
b) Scanners de vulnerabilidades web: Mientras los scanners de
vulnerabilidades son para su sistema, estos sirven para evaluar las
vulnerabilidades que puedan comprometer la seguridad de las
aplicaciones web.
Burp Suite
Nikto
WebScarab
c) Sistemas de Detección de Intrusos: Estas herramientas son una de las
partes más importantes de cualquier esquema de seguridad. Los IDS
permiten detectar aquellas amenazas que son potencialmente peligrosas
para el sistema.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los
que el núcleo del IDS puede obtener datos externos (generalmente sobre el
tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que