miércoles, 18 de agosto de 2010

SEGURIDAD PARA REDES












ACTIVIDAD: SEGURIDAD DE REDES


OBJETIVO : IDENTIFICAR PROCESOS PARA COLOCAR SEGURIDAD EN UNA RED


1. DEFINA QUE ES SEGURIDAD DE REDES

2. COMO FUNCIONA LA SEGURIDAD EN UNA RED

3. PROGRAMAS Y FUNCIONES DE PROGRAMAS PARA LA SEGURIDAD DE RED

4. PROGRAMAS SOFTWARE LIBRE O SOFTWARE PROPIETARIO ( COSTO)

5. DESCARGAR UN PROGRAMA Y EJECUTARLO


DESARROLLO :


1. SEGURIDAD DE RED: PUEDE SER UNA HERRAMIENTA DE TRABAJO O DE OCIO , PARA HACER LA COMPRA DE TRANSACCIONES BANCARIAS , ENVIAR E-MAILS ESTA UTILIZA MECANISMOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACION

2.

LA SEGURIDAD EN LA RED ES OFRECIDA ENTRE ORDENADORES POR INTERNET MEDIANTE UNA VARIEDAD DE MÉTODOS. UNO DE LOS MODOS MÁS BÁSICOS Y SIMPLES QUE SE HAN UTILIZADO SIEMPRE, ES TENER ESTA INFORMACIÓN PRIVILEGIADA EN DISPOSITIVOS DE ALMACENAMIENTO, COMO PUEDEN SER DISQUETES, CD O MÁS ACTUALMENTE DVD. HOY EN DÍA, ESTE MÉTODO ES INSUFICIENTE Y POR ELLO LOS MÉTODOS DE SEGURIDAD MÁS POPULARES UTILIZAN LA ENCRIPTACIÓN, EL CUAL ES EL PROCESO DE CODIFICAR LA INFORMACIÓN DE TAL MANERA, QUE SOLO LA PERSONA (U ORDENADOR) CON UNA CLAVE DETERMINADA, PUEDE DECODIFICARLA Y HACER USO DE DICHA INFORMACIÓN.


SISTEMAS DE ENCRIPTACIÓN

LA ENCRIPTACIÓN EN ORDENADORES, ESTÁ BASADA EN LA CIENCIA DE LA CRIPTOLOGÍA, QUE HA SIDO USADA A TRAVÉS DE LA HISTORIA CON FRECUENCIA. ANTES DE LA ERA DIGITAL, LOS QUE MÁS HACÍAN USO DE LA CRIPTOLOGÍA, ERAN LOS GOBIERNOS, PARTICULARMENTE PARA PROPÓSITOS MILITARES. LA EXISTENCIA DE MENSAJES CODIFICADOS HAN SIDO VERIFICADOS DESDE LOS TIEMPOS DEL IMPERIO ROMANO. HOY EN DÍA, LA MAYORÍA DE LOS SISTEMAS DE CRIPTOGRAFÍA SON APLICABLES A ORDENADORES, SIMPLEMENTE PORQUE LA COMPLEJIDAD DE LOS ALGORITMOS ES DEMASIADA PARA SER CALCULADA POR SERES HUMANOS.

MUCHOS DE LOS SISTEMAS DE ENCRIPTACIÓN PERTENECEN A DOS CATEGORÍAS:

ENCRIPTACIÓN DE CLAVE SIMÉTRICA.
ENCRIPTACIÓN DE CLAVE PÚBLICA.
CLAVE SIMÉTRICA

EN ESTE TIPO DE ENCRIPTACIÓN, CADA ORDENADOR TIENE UNA CLAVE SECRETE (COMO SI FUERA UNA LLAVE) QUE PUEDE UTILIZAR PARA ENCRIPTAR UN PAQUETE DE INFORMACIÓN ANTES DE SER ENVIADA SOBRE LA RED A OTRO ORDENADOR. LAS CLAVES SIMÉTRICAS REQUIEREN QUE SEPAS LOS ORDENADORES QUE VAN A ESTAR HABLANDO ENTRE SI PARA PODER INSTALAR LA CLAVE EN CADA UNO DE ELLOS.

PODEMOS ENTENDER UNA CLAVE SIMÉTRICA, COMO UN CÓDIGO SECRETO QUE DEBEN SABER LOS ORDENADORES QUE SE ESTÁN COMUNICANDO PARA PODER DECODIFICAR LA INFORMACIÓN A SU LLEGADA. COMO EJEMPLO SENCILLO, IMAGINA QUE ENVÍAS UN MENSAJE OTRA PERSONA PERO SUSTITUYES CIERTAS LETRAS POR SIGNOS COMO ASTERISCOS O INTERROGACIONES. LA PERSONA QUE RECIBE EL MENSAJE SABE DE ANTEMANO QUE LETRAS EN PARTICULAR HAN SIDO SUSTITUIDAS CON ESOS SIGNOS POR LO QUE VOLVIENDO A PONERLAS EN SU SITIO, PODRÁ LEER EL MENSAJE. PARA LOS DEMÁS, LA INFORMACIÓN NO TENDRÁ NINGÚN SENTIDO.

CLAVE PÚBLICA

ESTE MÉTODO USA UNA COMBINACIÓN DE UNA CLAVE PRIVADA Y UNA CLAVE PÚBLICA. LA CLAVE PRIVADA SOLO LA SABE TU ORDENADOR, MIENTRAS QUE LA CLAVE PÚBLICA ES ENTREGADA POR TU ORDENADOR A CUALQUIER OTROS ORDENADOR QUE QUIERE REALIZAR UNA COMUNICACIÓN CON EL. PARA DECODIFICAR UN MENSAJE ENCRIPTADO, UN ORDENADOR DEBE HACER USO DE LA CLAVE PÚBLICA, ENTREGADA POR EL ORDENADOR ORIGINAL, Y SU PROPIA CLAVE PRIVADA.

UNA CLAVE PÚBLICA DE ENCRIPTACIÓN MUY POPULAR ES PGP (PRETTY GOOD PRIVACY) QUE PERMITE ENCRIPTAR CASI TODO.

PARA IMPLEMENTAR LA ENCRIPTACIÓN DE CLAVE PÚBLICA A GRAN ESCALA, COMO PUEDE SER UN SERVIDOR WEB, SE NECESITA REALIZAR OTRA APROXIMACIÓN. AQUÍ ES DONDE ENTRAN LOS CERTIFICADOS DIGITALES. LA AUTORIDAD CERTIFICADA ACTÚA COMO UN INTERMEDIARIO EN EL QUE AMBOS ORDENADORES CONFÍAN. CONFIRMA QUE CADA ORDENADOR ES EN REALIDAD QUIÉN DICE QUE ES, Y ENTONCES PROVEE LAS CLAVES PÚBLICAS DE UN ORDENADOR A OTRO.

CLAVE PÚBLICA: SSL

UNA IMPLEMENTACIÓN DE LA ENCRIPTACIÓN DE CLAVE PÚBLICA ES SSL (SECURE SOCKETS LAYER). ORIGINALMENTE DESARROLLADA POR NETSCAPE, SSL ES UN PROTOCOLO DE SEGURIDAD PARA INTERNET USADO POR NAVEGADORES Y SERVIDORES WEB PARA TRANSMITIR INFORMACIÓN SENSITIVA. SSL SE HA CONVERTIDO EN PARTE DE UN PROTOCOLO DE SEGURIDAD GENERAL LLAMADO TLS (TRANSPORT LAYER SECURITY).

EN TU NAVEGADOR, PUEDES SABER SI ESTÁS USANDO UN PROTOCOLO DE SEGURIDAD, COMO TLS POR EJEMPLO, DE VARIAS FORMAS. PODRÁS VER QUE EN LA BARRA DE DIRECCIONES, LAS PRIMERAS LETRAS “HTTP”, SERÁN REEMPLAZADAS CON “HTTPS”, Y PODRÁS VER UN PEQUEÑO CERROJO EN LA BARRA DE ESTADO EN LA PARTE INFERIOR DEL NAVEGADOR.

LA ENCRIPTACIÓN DE CLAVE PÚBLICA CONLLEVA MUCHA COMPUTACIÓN, POR LO QUE MUCHOS SISTEMAS USAN UNA COMBINACIÓN DE CLAVE PÚBLICA Y SIMETRÍA. CUANDO DOS ORDENADORES INICIAN UNA SESIÓN SEGURA, UN ORDENADOR CREA UNA CLAVE SIMÉTRICA Y LA ENVÍA AL OTRO ORDENADOR USANDO ENCRIPTACIÓN DE CLAVE PÚBLICA. LOS DOS ORDENADORES PUEDEN ENTONCES COMUNICARSE ENTRE ELLOS USANDO UNA ENCRIPTACIÓN DE CLAVE SIMÉTRICA. UNA VEZ QUE LA SESIÓN HA FINALIZADO, CADA ORDENADOR DESCARTA LA CLAVE SIMÉTRICA USADA PARA ESA SESIÓN. CUALQUIER SESIÓN ADICIONAL REQUIERE QUE UNA NUEVA CLAVE SIMÉTRICA SEA CREADA, Y EL PROCESO ES REPETIDO.

ALGORITMOS DE ENCRIPTACIÓN “HASHING”

LA CLAVE EN UNA ENCRIPTACIÓN DE CLAVE PÚBLICA ESTÁ BASADA EN UN VALOR LLAMADO HASH. ESTE VALOR ESTÁ COMPUTADO A PARTIR DE UN NÚMERO USANDO UN ALGORITMO LLAMADO HASHING. EN ESENCIA, ESTE VALOR ES UNA MODIFICACIÓN DEL VALOR ORIGINAL. LO MÁS IMPORTANTE DE UN VALOR HASH ES QUE ES CASI IMPOSIBLE CONOCER EL VALOR ORIGINAL SIN SABER LOS DATOS QUE SE UTILIZARON PARA CREAR EL VALOR HASH.

AUTENTICACIÓN

ESTE PROCESO, ES OTRO MÉTODO PARA MANTENER UNA COMUNICACIÓN SEGURO ENTRE ORDENADORES. LA AUTENTICACIÓN ES USADA PARA VERIFICAR QUE LA INFORMACIÓN VIENE DE UNA FUENTE DE CONFIANZA. BÁSICAMENTE, SI LA INFORMACIÓN ES AUTENTICA, SABES QUIÉN LA HA CREADO Y QUE NO HA SIDO ALTERADA. LA ENCRIPTACIÓN Y LA AUTENTICACIÓN, TRABAJAN MANO A MANO PARA DESARROLLAR UN ENTORNO SEGURO.


TAMBIEN UN MECANISMO DE SEGURIDAD MUY USADO COMO :

LA PREVENCION: AUMENTAR LA SEGURIDAD DE UN SISTEMA DURANTE SU FUNCIONAMIENTO NORMAL, PREVINIENDO QUE SE PRODUZCAN VIOLACIONES A LA SEGURIDAD: CONTRASEÑAS,

PERMISOS DE ACCESO: ESTABLECEN A QUE RECURSOS PUEDE ACCEDER UN USUARIO, QUE PERMISOS TIENEN LOS USUARIOS SOBRE LOS RECURSOS, SEGURIDAD EN LAS COMUNICACIONES:

MECANISMOS BASADOS EN LA CRIPTOGRAFÍA: CIFRADO DE CONTRASEÑAS Y FIRMAS DIGITALES.

DETECCIÓN: DETECTAR Y EVITAR ACCIONES CONTRA LA SEGURIDAD. ANTIVIRUS,FIREWALLS,ANTI-SYWARE.

RECUPERACIÓN: SE APLICA CUANDO YA SE HA PRODUCIDO ALGUNA ALTERACIÓN DEL SISTEMA. COPIAS DE SEGURIDAD O BACKUP.

PROGRAMAS PARA LA SEGURIDAD EN LA RED:


ANTI-SPYWARE: SPYBOT 1.3




SOFTWARE LIBRE FACIL DESCARGA

PROTECCIÓN TOTAL FRENTE AL SPYWARE/ADWARE
SPYBOT-S&D ES UNA UTILIDAD QUE PERMITE ELIMINAR EL SPYWARE Y OTRAS AMENAZAS SIMILARES DE LA SEGURIDAD Y LA PRIVACIDAD. ESTO INCLUYE DESDE SIMPLES REGISTROS DE USO, PASANDO POR MODIFICACIONES DEL NAVEGADOR Y TRANSCRIPTORES DE ACTIVIDAD, HASTA EL ADWARE Y EL SPYWARE.

INSTALACIÓN

LA INSTALACIÓN ES MUY INTUITIVA Y SÓLO SE DEBEN SEGUIR LOS PASOS QUE INDICA EL MISMO ARCHIVO DE INSTALACIÓN. PARA VER DETALLADAMENTE ESTE PROCESO, PULSA AQUÍ.

FUNCIONAMIENTO DE SPYBOT-S&D

SPYBOT-S&D DETECTA EL SPYWARE/ADWARE UTILIZANDO UNA BASE DE DATOS, DONDE ESTÁN DEFINIDAS TODAS LAS AMENAZAS QUE CONOCE EL EQUIPO DESARROLLADOR. DEBIDO A LA FRECUENCIA DE ACTUALIZACIÓN, QUE ES COMO MÁXIMO SEMANAL, DEBERÍAS HACER LO MISMO QUE CON TU ANTIVIRUS: ACTUALIZARLO DE FORMA REGULAR. PUEDES HACERLO FÁCILMENTE USANDO LA FUNCIÓN DE ACTUALIZACIÓN INTEGRADA DENTRO DEL PROGRAMA.

DESPUÉS DE LA ACTUALIZACIÓN, EL PROGRAMA ESTARÁ LISTO PARA LA ACCIÓN. LA CONFIGURACIÓN PREDETERMINADA ES BASTANTE SEGURA. PUEDES ESTAR TRANQUILO PORQUE NO SE BORRA NADA SIN CONFIRMACIÓN, DE FORMA QUE SÓLO TIENES QUE INICIAL EL ANÁLISIS.

UNA VEZ FINALIZADO EL ANÁLISIS, SE MUESTRA UNA LISTA DE RESULTADOS.


2. ACT 2008 PREMIUM WORKSGROUPS



SOFTWARE PROPETARIO


ACT! TIENE MUCHAS OTRAS FUNCIONALIDADES ÚTILES A LA HORA DE TRABAJAR CON INFORMACIÓN DE LOS CONTACTOS:

IDENTIFICAR ULTIMAS COMNICACIONES CON CADA CONTACTO
ESCRIBIR CARTAS, MEMORANDUMS Y FAXES EN FORMA PERSONALIZADA
REALIZAR UNA CAMPAÑA DE MARKETING COMBINADA CON EL CORREO
CREAR REPORTES PERSONALIZADOS
IMPRIMIR ETIQUETAS Y SOBRES
SINCRONIZAR INFORMACIÓN CON USUARIOS REMOTOS
ADMINISTRAR EL CALENDARIO POR USUARIO Y POR CONTACTO
ASIGNAR TAREAS A OTROS USUARIOS
REALIZAR Y EMITIR PRESUPUESTOS



ACRONIS TRUE IMAGE ENTERPRISE SERVER



SOFTWARE PROPIETARIO

ES UN PROGRAMA QUE BRINDA UNA SOLUCION DE RESGUARDO Y RESTAURACIÓN ONLINE CON ADMINISTRACIÓN A TRAVÉS DE UNA CONSOLA CENTRALIZADA, TIENE LA POSIBILIDAD DE REALIZAR IMAGEN DE LOS DISCOS DEL SERVIDOR YA SEA BAJO ENTORNO WINDOWS O LINUX Y RECUPERAR LA INFORMACIÓN INCLUSIVE EN UN HARDWARE DIFERENTE.


RETINA NETWORK SECURITY SCANNER




RETINA, EL ESCÁNER DE SEGURIDAD PARA RED LE PERMITE PROTEGERSE DE LAS INTRUSIONES DE FORMA ACTIVA REALIZANDO COMPROBACIONES FRECUENTES DE LA INTEGRIDAD DE SU RED, CON EL FIN DE DESCUBRIR Y CORREGIR LAS POSIBLES VULNERABILIDADES DE SEGURIDAD.


4.


SE EVIDENCIA QUE TODOS LOS PROGRAMAS PARA SEGURIDAD EN LA RED SON DE SOFTWARE PROPIETARIO YA QUE SE COMPRA LA LICENCIA Y ESTOS PROGRAMAS MANEJAN UN SOLO CODIGO CERRADO Y SON PRIVADOS Y NO PERMITEN SU DESCARGAR .

No hay comentarios:

Publicar un comentario