seguridad en las redes(expo 2)

17
SEGURIDAD EN REDES PRESENTADO A: SANDRA VALLEJO PRESENTADO POR: MAURICIO CAICEDO UNIVERSIDAD DE NARIÑO-TEC.EN COMPUTACION HARDWARE II 2011

Upload: elkin-rosero

Post on 12-Aug-2015

97 views

Category:

Documents


3 download

TRANSCRIPT

SEGURIDAD EN REDES

PRESENTADO A:SANDRA VALLEJO

PRESENTADO POR:MAURICIO CAICEDO

UNIVERSIDAD DE NARIÑO-TEC.EN COMPUTACIONHARDWARE II

2011

FIREWALLEs un dispositivo de seguridad de redes de

informática que puede ser de software, hardware o una combinación de ambos. Su

función es bloquear, limitar o permitir comunicaciones autorizadas por el usuario.

GENERACIONES

Primera Generación (1988): Actúa la inspección de paquetes, si el paquete coincide con conjunto de reglas de filtro es aceptado, de lo contrario he rechazado.

Segunda Generación (1989-1990): Mantiene registro de todas las conexiones, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo.

Tercera Generación: Es capaz de entender ciertas aplicaciones por ejemplo de transferencia de ficheros, o de navegación web y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar y bloquearlo.

TIPOS DE CORTAFUEGOS

Nivel de aplicación de Pasarela: Usa seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de Pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control.

Cortafuegos de Filtrado de Paquetes: Funciona a nivel de red como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino.

Cortafuegos de capa de Aplicación: Trabaja en el nivel de aplicación. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.

Cortafuegos Personal: Filtra las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.

“Un cortafuegos a nivel 7 (de Aplicación) de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red”.

Router Firewall Banda Ancha Cable Dsl Trendnet Tw100brf114

$ 163.000

SNIFFER

Un sniffer es un programa informático que registra la información que

envían los periféricos, así como la actividad realizada en un determinado ordenador.

Búsqueda de Sniffers

El objetivo que la mayoría de pruebas tratan de conseguir es que la máquina que tiene la

tarjeta de red en modo promiscuo se traicione a sí misma, revelando que ha tenido acceso a información que no iba dirigida a ella y que, por tanto, tiene un

sniffer.

A veces resulta imposible detectar un sniffer.

Por ejemplo, si el sniffer ha sido diseñado exclusivamente para esta tarea, entonces no devolverá jamás un paquete, no establecerá nunca

una comunicación, sino que permanecerá siempre en silencio y

su detección remota será, simplemente, imposible.

PROXY

Es un programa que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve

para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles

como seguridad, rendimiento, anonimato, etc.

Características

1) El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.

2) También existen proxy para otros protocolos, como el proxy de FTP.

3) Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.

¿Que tipos de Proxy públicos hay?

1) Transparente: revela todos tus datos, solamente se utiliza para mejorar la velocidad de descarga.

2) Anónimo: No envía ninguna variable mostrando tu IP, pero si avisa que estas utilizando un proxy.

3) Muy Anónimo: No envían ninguna variable de ningún tipo a nadie.

Ventajas

Control: Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.

Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché (guardar la respuesta de una petición para darla directamente cuando otro usuario la pida).

Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.

Desventajas

Irregularidad: El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

Carga: El hecho de que el proxy maneje a más de un usuario lo puede sobrecargar y hacerlo trabarse o bloquearse.

¡¡¡ MUCHAS GRACIAS POR SU ATENCIÓN. !!!

UDENAR

2011