Mecanismos de Seguridad para Una Red de Internet

November 27, 2023 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Mecanismos de Seguridad para Una Red de Internet...

Description

Universidad Privada Domingo Savio Carreras: Ing. En Redes y Telecomunicaciones Materia: Redes IV

MECANISMOS DE SEGURIDAD PARA UNA RED DE INTERNET

Estudiante: Pereyra Cristian Rubén Docente: Lic. Nogales Caballero Ramiro Fecha: 04/09/2019

MECANISMOS DE SEGURIDAD PARA UNA RED DE INTERNET 1. Seguridad Informática. – seguridad informática a la protección de los sistemas informáticos (redes, sistemas, entradas y salidas de datos almacenaje e interacción con usuarios) utilizando mecanismos de seguridad.[ CITATION Par18 \l 1033 ] 2. Tipos de mecanismo. – 2.1. DMZ (Zona desmilitarizada). – Es la que se sitúa entre la red interna y la red externa (normalmente Internet). La función de una DMZ es permitir las conexiones tanto desde la red interna como de la externa, mientras que las conexiones que parten de la DMZ solo puedan salir a la red interna; así, los equipos locales (hosts, en argot de redes) jamás podrían conectarse a la red interna. [ CITATION Cab14 \l 1033 ]

2.2. Antivirus. – Es un programa creado para prevenir, detectar y eliminar virus y otros programas maliciosos, que puedan causar daños a los datos o al funcionamiento de tu computadora, portátil, tableta o móvil. Los Antivirus, como la mayoría de los programas, tienen versiones por suscripción (por pago) o versiones gratuitas. De los programas Antivirus por pago, los más conocidos son McAffe, Norton Security y Panda, entre otros. Entre los gratuitos se encuentran Avast, Kapersky y AVG. El alcance de la protección de un antivirus, de acuerdo al uso del equipo, puede ser para equipos personales (De 1 hasta 5 usuarios, en algunos casos) o para entornos empresariales.

2.3. NAT. – La conversión de direcciones de red o NAT se desarrolló para resolver la falta de direcciones IP con el protocolo IPv4 (dentro de poco tiempo el protocolo IPv6 resolverá este problema). De hecho, en las direcciones IPv4 la cantidad de direcciones IP enrutables (que son únicas en el mundo) no es suficiente para permitir que todos los equipos que lo requieran estén conectados a Internet.

Por lo tanto, el principio de NAT consiste en utilizar una conexión de pasarela a Internet, que tenga al menos una interfaz de red conectada a la red interna y al menos una interfaz de red conectada a Internet (con una dirección IP enrutable) para poder conectar todos los equipos a la red.  Habilitación de puertos La conversión de direcciones de red sólo permite solicitudes provenientes de la red interna hacia la red externa, con lo cual es imposible que un equipo externo envíe un paquete a un equipo de la red interna. En otras palabras, los equipos de la red interna no pueden funcionar como un servidor con respecto a la red externa.



Por esta razón, existe una extensión NAT llamada "habilitación de puertos" o mapeo de puertos que consiste en configurar la pasarela para enviar todos los paquetes recibidos en un puerto particular a un equipo específico de la red interna. Por lo tanto, si la red externa necesita acceder a un servidor Web (puerto 80) que funciona en un equipo 192.168.1.2, será necesario definir una regla de habilitación de puertos en la pasarela, con lo cual se redirigirán todos los paquetes TCP recibidos en el puerto 80 al equipo 192.168.1.2. Activación de puertos La mayoría de las aplicaciones cliente-servidor realiza una solicitud a través de un host remoto en un puerto determinado y a su vez abre un

puerto para recuperar los datos. Sin embargo, ciertas aplicaciones utilizan más de un puerto para intercambiar datos con el servidor. Éste es el caso, por ejemplo, del FTP, para el que se establece una conexión por el puerto 21, pero los datos se transfieren por el puerto 20. Por lo tanto, con NAT, después de una solicitud de conexión en el puerto 21 de un servidor FTP remoto, la pasarela espera una conexión en un solo puerto y rechazará la solicitud de conexión en el puerto 20 del cliente. 2.4. Proxy. – Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud. Cuando nos conectamos con un proxy, el servidor al que accedemos en realidad recibe la solicitud del proxy, en vez de recibirla directamente desde nuestro ordenador. Puede haber sistemas proxy que interceptan diversos servicios de Internet. Lo más habitual es el proxy web, que sirve para interceptar las conexiones con la web y puede ser útil para incrementar la seguridad, rapidez de navegación o anonimato.

El proxy web es un dispositivo que suele estar más cerca de nuestro ordenador que el servidor al que estamos accediendo. Este suele tener lo que denominamos una caché, con una copia de las páginas web que se van visitando. Entonces, si varias personas que acceden a Internet a través del mismo proxy acceden al primer sitio web, el proxy la primera vez accede físicamente al servidor destino, solicita la página y la guarda en la caché, además de enviarla al usuario que la ha solicitado. En sucesivos accesos a la misma información por distintos usuarios, el proxy sólo comprueba si la página solicitada se encuentra en la caché y no ha sido modificada desde la última solicitud. En ese caso, en lugar de solicitar de nuevo la página al servidor, envía al usuario la copia que tiene en la caché. Esto mejora el rendimiento o velocidad de la conexión a Internet de los equipos que están detrás del proxy.

Otro caso típico de uso de un proxy es para navegar anónimamente. Al ser el proxy el que accede al servidor web, el proxy puede o no decir quién es el usuario que lo está utilizando. El servidor web puede entonces tener constancia de que lo están accediendo, pero puede que piense que el usuario que lo accede es el propio proxy, en lugar del usuario real que hay detrás del

proxy. Hay proxy anónimo y los hay que sí informan del usuario real que está conectado a través del él.[ CITATION Alv09 \l 1033 ] 2.5. Firewall o cortafuegos. – Cualquier tipo de uso y/o acceso no autorizado a un computador. Estos poseen diferentes formatos; pueden ser dirigidos al hardware y/o software, en algunos casos puede ser una combinación de ambos. Estos se usan principalmente para prevenir y evitar a los usuarios no autorizados; cuyo objetivo es el acceso a las redes privadas conectadas por medio de Internet. Lo más importante es resaltar la diferencia de un cortafuego con un antivirus para evitar una confusión. El primero no puede cumplir la misión de eliminar los problemas causados por los virus del ordenador. Por lo tanto, es recomendable usar el cortafuego junto al antivirus y las actualizaciones regulares del sistema; la unión de los softwares generará una mejor barrera de seguridad para la red privada y/o para el ordenador. Es indispensable poseer un cortafuego tanto en el hardware como en el software. Cortafuegos de hardware Los cortafuegos de hardware son una defensa básica pero efectiva; la principal ventaja es que protegen de la mayoría de los ciberataques que provienen del mundo exterior al computador. Como ejemplo tenemos a los enrutadores (routers) de banda ancha, aunque también se pueden comprar productos independientes que cumplen la misma finalidad. Su desventaja es que es el menos efectivo para defender de los virus, gusanos y/o troyanos. Porque no tienen la capacidad de detectar estos ataques de internet. Cortafuegos de software El cortafuego de software es el más utilizado y un requerimiento obligatorio para tener una computadora segura. El cortafuego de software proporciona una protección ideal para cada ordenador; protege de los intentos de controlar o de acceder al ordenador de forma interna o externamente. Además de brindar una defensa especial dirigida a los troyanos y a los comunes gusanos de los correos electrónicos.

El inconveniente de este cortafuego es su limitada protección al ordenador donde esté instalado; ya que no puede proteger la red privada por sí solo. Tenga en cuenta estos tipos para mantener a salvo las comunicaciones de su organización. Tipos de cortafuegos Así como hay diversos formatos; los cortafuegos también tienen diferentes tipos de técnicas para proteger, entre ellas destacan: Packet filter. El usuario tendrá la posibilidad de definir las reglas que seguirá los cortafuegos; con base a ellas observará la entrada y salida de los paquetes y las aceptará o rechazará de cumplir las reglas. Con esta técnica se consigue que la filtración eficaz y clara de cada paquete para los usuarios; aun así, presenta cierta dificultad a la hora de ser configurado. Aplicación Gateway. Posee el cargo de ejecutar los protocolos de seguridad adecuados para los programas; como los servidores telnet y los servidores ftp. Aun con su efectividad, posee la desventaja de que puede producir una reducción en las prestaciones. Circuit-level Gateway. Se diferencia por ejecutar los mecanismos de seguridad al momento de establecer una conexión de TCP o de UDP. De esta manera, los paquetes obtienen una fluidez mayor sin la necesidad de las verificaciones. Proxy server. Sirve para inspeccionar cada uno de los mensajes que usan la red como entrada y salida. Utiliza el servidor proxy para ocultar correctamente las direcciones de las redes verdaderas.

Bibliografía Alvarez, M. A. (27 de Octubre de 2009). Obtenido de Desarrollo Web: https://desarrolloweb.com/faq/que-es-proxy.html Cabacas, T. (13 de Enero de 2014). MuyComputer. Obtenido de https://www.muycomputer.com/2014/01/13/que-es-dmz-dlink/ Paredes, O. (4 de Octubre de 2018). Oscar31. Obtenido de https://www.oscar31.com/2014/04/clasificacion-de-la-seguridad.html

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF