Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Seguridad en redes
1. CURSO DE SEGURIDAD EN REDES
ACTIVIDAD DE RECONOCIMIENTO
JULIAN ANDRES DUQUE RAMOS
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
2014
2. IDS (INTRUSIÓN DETECTION SYSTEM)
UN SISTEMA DE DETECCIÓN DE INTRUSOS O IDS (INTRUSIÓN DETECTION
SYSTEM) ES UNA HERRAMIENTA DE SEGURIDAD ENCARGADA DE
MONITORIZAR LOS EVENTOS QUE OCURREN EN
UN SISTEMA INFORMÁTICO EN BUSCA DE INTENTOS DE INTRUSIÓN
3. CLASIFICACION DE LOS IDS
IDSS BASADOS EN RED (NIDS). LA MAYOR PARTE DE LOS SISTEMAS DE
DETECCIÓN DE INTRUSOS ESTÁN BASADOS EN RED. ESTOS IDSS DETECTAN
ATAQUES CAPTURANDO Y ANALIZANDO PAQUETES DE LA RED.
IDSS BASADOS EN HOST (HIDS). LOS HIDS FUERON EL PRIMER TIPO DE IDSS
DESARROLLADOS E IMPLEMENTADOS. OPERAN SOBRE LA INFORMACIÓN
RECOGIDA DESDE DENTRO DE UNA COMPUTADORA, COMO PUEDA SER LOS
FICHEROS DE AUDITORÍA DEL SISTEMA OPERATIVO.
4. FIREWALLS
UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGOS
ENTRE REDES, PERMITIENDO O DENEGANDO LAS TRANSMISIONES DE UNA
RED A LA OTRA. UN USO TÍPICO ES SITUARLO ENTRE UNA RED LOCAL Y LA
RED INTERNET, COMO DISPOSITIVO DE SEGURIDAD PARA EVITAR QUE LOS
INTRUSOS PUEDAN ACCEDER A INFORMACIÓN CONFIDENCIAL.
ESQUEMA TÍPICO DE FIREWALL PARA PROTEGER UNA RED LOCAL
CONECTADA A INTERNET A TRAVÉS DE UN ROUTER. EL FIREWALL DEBE
COLOCARSE ENTRE EL ROUTER (CON UN ÚNICO CABLE) Y LA RED LOCAL
(CONECTADOAL SWITCH OAL HUB DE LALAN).
5. LA AUTENTICACIÓN
LA AUTENTICIDAD ES UNA DE LAS 4 CATEGORÍAS PRINCIPALES DE
RIESGOS Y AMENAZAS EXISTENTES PARA LA SEGURIDAD DE LA
INFORMACIÓN EN NUESTROS DÍAS. DADA LA GRAN CANTIDAD DE
USUARIOS EN SERVIDORES, SITIOS WEB Y EN GENERAL EN LOS
GRANDES SISTEMAS Y REDES, LOS RIESGOS DE SUPLANTACIÓN DE
PERSONALIDAD, REPUDIO DE TRANSACCIONALIDAD, PERDIDA DE
IDENTIDAD, VIOLACIÓN DE AUTORÍA Y DEMÁS SON DE
APARICIÓN DIARIA EN LOS AMBIENTES DEL MANEJO DE LA INFORMACIÓN.
6. PROTOCOLOS
EL MÉTODO S/KEY ONE-TIME PASSWORD SYSTEM, LIBERADO POR
BELLCORE Y DEFINIDO EN EL IETF RFC 1760, ES UN ESQUEMA DE
GENERACIÓN DE CONTRASEÑA POR UNA VEZ BASADO EN LOS
ALGORITMOS DE ENCRIPTACIÓN MD4 Y MD5. EL PROTOCOLO DE S/KEY ESTA
DISEÑA CON UN CONTADOR DE ATAQUE REPETIDOS PARA DETECTAR
CUANDO UN USUARIO ESTÁ INTENTANDO ENTRAR A UN SISTEMA.
PASSWORD AUTHENTICATION PROTOCOL PAP, EL MÉTODO PASSWORD
AUTHENTICATION PROTOCOL (PAP) PROVEE UNA MANERA SIMPLE
PARAQUE UN USUARIOESTABLEZCASU IDENTIDAD AUN AUTENTICADOR EN
UN INTERCAMBIO DE 2 VÍAS.
PROTOCOLO DE AUTENTICACIÓN POR RETO, EL CHALLENGE-HANDSHAKE
AUTHENTICATION PROTOCOL (CHAP) ES MUY USADO COMO
HERRAMIENTA DE VERIFICACIÓN DE IDENTIDAD DE UN HOST O DE UN
USUARIO FINALUSANDO UN INTERCAMBIO DE MENSAJE.