UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
REDES LOCALES AVANZADAS
LABORATORIO No. 1
PRESENTADO POR
ROBIN BONILLA NAVARRO
COD. 11187843
TUTOR
WILSON HERNAN PEREZ CORREA
PROGRAMA DE INGENIERIA DE SISTEMAS
2014
INTRODUCCIÓN
Hoy día con el avance en las comunicaciones a través de redes ya a por medios guiados o no, se hace indispensable adquirir conocimientos para la configuración, seguridad y administración de redes, por lo cual en este laboratorio se abordaran temas relacionados con redes locales.
En esta actividad se aplicara de manera práctica el tema de segmentación de redes, para determinar cuál es la configuración correcta para que una red funcione en un 100% y no se saturen.
OBJETIVOS
Identificar y configurar todos los Dispositivos utilizados en redes, mediante videos y software de aplicación, que ayuden a desarrollar el ingenio dentro del mundo de las redes y así adquirir competencias para su desarrollo profesional.
Que el estudiante adquiera habilidad en el diseño de soluciones para montaje
lógico de redes de área local.
Que el estudiante por medio de software analice el rendimiento de una red.
INTRODUCCIÓN O TEORÍA REFERENTE AL TEMA.
Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar el tráfico entre fragmentos, y obtener un ancho de banda mayor por usuario. Si la LAN no se divide en segmentos, las LAN cuyo tamaño sea mayor que un grupo de trabajo pequeño se congestionarían rápidamente con tráfico y saturación y virtualmente no ofrecerían ningún ancho de banda. La adición de dispositivos como, por ejemplo, puentes, switches y routers dividen la LAN en partes más pequeñas, más eficaces y fáciles de administrar.
Segmentar una red LAN mediante un switch: Una LAN que usa una topología Ethernet
crea una red que funciona como si sólo tuviera dos nodos el nodo emisor y el nodo
receptor. Estos dos nodos comparten un ancho de banda de 100 Mbps, lo que significa que
prácticamente todo el ancho de banda está disponible para la transmisión de datos. Una
LAN Ethernet permite que la topología LAN funcione más rápida y eficientemente que
una LAN Ethernet estándar, ya que usa el ancho de banda de modo muy eficiente. En esta
implementación Ethernet, el ancho de banda disponible puede alcanzar casi un 100%.
Un switch LAN es un puente multipuerto de alta velocidad que tiene un puerto para cada
nodo, o segmento, de la LAN. El switch divide la LAN en microsegmentos, creando de tal
modo segmentos más aliviados de tráfico.
Cada nodo está directamente conectado a uno de sus puertos, o a un segmento que está
conectado a uno de los puertos del switch. Esto crea una conexión de 100 Mbps entre cada
nodo y cada segmento del switch. Un ordenador conectado directamente a un switch
Ethernet está en su propio dominio de colisión y tiene acceso a los 100 Mbps completos.
Cuando una trama entra a un switch, se lee para obtener la dirección origen o destino.
Luego, el switch determina cuál es la acción de transmisión que se llevará a cabo
basándose en lo que sabe a partir de la información que ha leído en la trama. Si la
dirección destino se encuentra ubicada en otro segmento, la trama se conmuta a su destino
DESCRIPCIÓN DE LA PRÁCTICA
Mediante la aplicación de la segmentación maximicen el rendimiento de la red de su Cead, utilizando la máscara de subred adecuada. Elaborar el correspondiente informe explicando la máscara de subred elegida, los factores que se tuvieron en cuenta y los resultados obtenidos.
Teniendo en cuenta que no me es posible asistir a los laboratorios en el CEAD, implemente una pequeña red de datos en mi oficina con 8 computadores, aplicando la segmentación para una red de clase “C”, configurando una máscara de red que nos permita obtener 2 subredes, con fin de probar el rendimiento de la misma asignando 6 equipos de un área específica a una subred y 2 equipos de otra área a la otra.
Escogí una IP que se encuentre en el rango de redes clase “C” que es 198.170.10.x, teniendo en cuenta el rango de IP reservadas (192.168.0.0 – 192.168.255.0) y la primera y la última dirección están reservadas, no son utilizables.
Numero de subredes= 2² - 2 = 2
TABLA DE SUBREDES
NO. SUBRED
DIRECCIÓN IP
RANGO DE DIRECCIONES BROADCAST MASCARA DE SUBRED
Subred 1 198.170.10.0 198.170.10.1 - 198.170.10.126 198.170.10.127 255.255.255.128 Subred 2 198.170.10.128 198.170.10.129 - 198.170.10.254 198.170.10.127 255.255.255.128
Luego configuramos dos grupos de trabajo:
Subred 1
Hasta
Subred 2
Hasta
Se crean los grupos de trabajo en el cada equipo dependiendo a cual subred van a pertenecer:
Area1. Para 6 estaciones de trabajo Area2. Para 2 estaciones de trabajo
Analice por medio de software el rendimiento de su LAN y determine fortalezas y debilidades que influyen en el rendimiento de la red.
Verificación de la conectividad a través de packet tracer.
CONCLUSIONES
Con el desarrollo del presente laboratorio nos damos cuenta de los diferentes estándares de transmisión de datos a través de una red, su velocidad, ventajas y desventajas, así mismo nos damos cuenta que por medio de la segmentación de redes podemos hacer más eficientes las transmisiones y transferencia de datos y se pueden evitar al máximo la colisión durante la transmisión de datos lo cual nos lleva a aumentar el rendimiento de nuestras redes y se es posible distribuir el ancho de banda entre todos los equipos conectados a la red.
BIBLIOGRAFÍA Y REFERENCIAS
http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r61778.PDF
http://www.palomatica.info/ruben/CCNA1/APUNTES/SEGMENTACION.pdf
http://es.wikipedia.org/wiki/Subred
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
UNAD
REDES LOCALES AVANZADAS
LABORATORIO No. 3
PRESENTADO POR:
ROBIN BONILLA NAVARRO
COD. 11187843
TUTOR:
WILSON HERNAN PEREZ CORREA
PROGRAMA DE INGENIERIA DE SISTEMAS
2014
INTRODUCCIÓN
El presente trabajo se constituye en prueba de apropiación de los conceptos adquiridos
durante el desarrollo de la práctica tres de Redes Locales Avanzadas.
La actividad a desarrollar, se basa en un estudio sobre los temas referentes a aspectos
de seguridad de redes, entre otros las amenazas de seguridad a las que está expuesta
una red y las políticas de seguridad que se deberían implantar en las Empresas.
OBJETIVOS
Tener la capacidad de configurar firewalls y asignar los permisos requeridos según
políticas de la empresa. Además de aplicar procedimientos para la instalación de
antivirus según exigencias de la empresa.
Objetivos específicos:
Aprendamos a conocer las características de los Sistemas Cortafuegos y de
Antivirus como métodos para proteger la red de Amenazas.
Reconocer la importancia que tienen las políticas de seguridad al interior de las
organizaciones.
Adquirir la habilidad en el diseño de soluciones de seguridad en las redes de área
local.
SEGURIDAD EN REDES
La seguridad en redes consiste en un conjunto de medidas preventivas, programadas
para enfrentar riesgos de origen físico, como catástrofes naturales o incendios, de origen
humano, como sabotaje, robo o hurto y de origen técnico como un virus informático o
intrusión.
Hoy en día la sofisticación a nivel de ingeniería, persiste en diseñar sistemas que no
pudiesen ser “hackeados” y siendo a su vez lo más robustos posibles.
En este orden de ideas, entendemos como seguridad de cualquier sistema (sea
informático o no) que ese sistema se encuentra libre de peligros, daños o riesgos, bajo
casi cualquier amenaza que pueda afectar su normal funcionamiento.
Hoy en día para la mayoría de los expertos en seguridad informática utilizan este concepto
se ha vuelto utópico ya que no hay un sistema 100% seguro o fiable, a no ser que el
Computador esté fuera de las redes tanto locales “intranet” como globales “internet”… o
para mayor garantía aún, desconectado hasta de la corriente, es decir, apagado!
Qué hacer entonces? La prevención, única arma de defensa, darse a la tarea de bloquear
todas las entradas posibles, a sabiendas de que tarde que temprano el intruso encontrará
la puerta que se quedó abierta, y no lo suficientemente asegurada!
Para poder proteger los computadores contra los virus, publicidad no deseada, en la
mayoría de los casos hay que seguir los siguientes pasos cada cierto tiempo:
Ejecutar las actualizaciones de antispyware y antiadware, así como
analizar regularmente el sistema.
Activar las opciones de inmunización en el software antispyware y antiadware.
Asegurarse que el software del sistema operativo, navegador y correo electrónico
tiene las actualizaciones más recientes para cubrir los agujeros de seguridad.
Tener activado el cortafuego (firewall) cuando se usa Internet.
Utilizar la protección preventiva contra los sitios web peligrosos.
Tener siempre un antivirus actualizado en el PC En las compañías son muy utilizados los llamados Firewall para mantener la integridad,
disponibilidad y confidencialidad de la información dentro de la red, para que la
organización mantenga la continuidad en sus procesos.
Básicamente los recursos que se han de proteger son :
Hardware, que es el conjunto formado por todos los elementos físicos de un
sistema informático, entre los cuales están los medios de almacenamiento.
Software, que es el conjunto de programas lógicos que hacen funcional al hardware
Datos, que es el conjunto de información lógica que maneja el software y el
hardware
FIREWALL
Un firewall es un sistema de defensa lógico y físico basado en el hecho de que todo el
tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de
seguridad capaz de autorizar, denegar, y tomar nota de aquello que ocurre en la red.
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de
una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o
denegar una comunicación el firewall examina el tipo de servicio al que corresponde,
como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si
lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y
dependiendo de su dirección puede permitirla o no.
Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de
ordenadores) puede ser víctima del ataque de un hacker. La metodología que
generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de
paquetes de datos) en busca de un ordenador conectado. Una vez que encuentra un
ordenador, el hacker busca un punto débil en el sistema de seguridad para explotarlo y
Tener acceso a los datos de la máquina.
Por muchas razones, esta amenaza es aún mayor cuando la máquina está permanente
conectada a internet:
Es probable que la máquina elegida esté conectada pero no controlada.
Generalmente, la máquina conectada que se elige posee un ancho de banda más
elevado.
La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente.
Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios de
internet con conexiones por cable o ADSL se protejan contra intrusiones en la red
instalando un dispositivo de protección.
). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet.
Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes
interfaces de red:
Una interfaz para la red protegida (red interna)
Una interfaz para la red externa.
Cómo funciona un sistema Firewall
Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al
sistema:
Autorizar la conexión (permitir)
Bloquear la conexión (denegar)
Rechazar el pedido de conexión sin informar al que lo envió (negar)
Todas estas reglas implementan un método de filtrado que depende de la política de
seguridad adoptada por la organización. Las políticas de seguridad se dividen
generalmente en dos tipos que permiten:
La autorización de sólo aquellas comunicaciones que se autorizaron explícitamente.
Resumen
Protección
Seguridad de redes
Seguridad de redes
Seguridad del sistema
Firewall
Zona desmilitarizada (DMZ)
Traducción de Direcciones (NAT)
Seguridad de los datos
RAID
Protección eléctrica
Fuente de alimentación ininterrumpible
Cómo funciona un sistema Firewall
Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al
sistema:
Autorizar la conexión (permitir)
Bloquear la conexión (denegar)
Rechazar el pedido de conexión sin informar al que lo envió (negar)
Todas estas reglas implementan un método de filtrado que depende de la política de
seguridad adoptada por la organización. Las políticas de seguridad se dividen
generalmente en dos tipos que permiten:
La autorización de sólo aquellas comunicaciones que se autorizaron explícitamente:
"Todo lo que no se ha autorizado explícitamente está prohibido"
El rechazo de intercambios que fueron prohibidos explícitamente
El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa
y restrictiva de las necesidades de comunicación.
Filtrado de paquetes Stateless
Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado
de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama)
que se ha intercambiado entre un ordenador de red interna y un ordenador externo.
Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa
y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los
cuales son analizados sistemáticamente por el firewall:
La dirección IP del ordenador que envía los paquetes
La dirección IP del ordenador que recibe los paquetes
El tipo de paquete (TCP, UDP, etc.)
El número de puerto (recordatorio: un puerto es un número asociado a un servicio o
a una aplicación de red).
Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía
los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de
puerto indican el tipo de servicio que se utiliza.
La siguiente tabla proporciona ejemplos de reglas del firewall:
Regla Acción IP fuente IP destino Protocolo Puerto
Fuente
Puerto
Destino
1 Aceptar 192.168.10.20 194.154.192.3 tcp cualquiera 25
2 Aceptar cualquiera 192.168.10.3 tcp cualquiera 80
3 Aceptar 192.168.10.0/24 cualquiera tcp cualquiera 80
4 Negar cualquiera cualquiera cualquiera cualquiera cualquiera
Los puertos reconocidos (cuyos números van del 0 al 1023) están asociados con
servicios ordinarios (por ejemplo, los puertos 25 y 110 están asociados con el correo
electrónico y el puerto 80 con la Web). La mayoría de los dispositivos de firewall se
configuran al menos para filtrar comunicaciones de acuerdo con el puerto que se usa.
Normalmente, se recomienda bloquear todos los puertos que no son fundamentales
(según la política de seguridad vigente).
Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante
dispositivos de firewall, ya que corresponde al protocolo TELNET, el cual permite a una
persona emular el acceso terminal a una máquina remota para ejecutar comandos a
distancia. Los datos que se intercambian a través de TELNET no están codificados. Esto
significa que es probable que un hacker observe la actividad de la red y robe cualquier
contraseña que no esté codificada. Generalmente, los administradores prefieren el
protocolo SSH, el cual tiene la reputación de ser seguro y brinda las mismas funciones
que TELNET.
Filtrado Dinámico
El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP
independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de
sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el
protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los
intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por
ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto
en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que
actúa como servidor y la máquina cliente.
De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos
deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el
sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4
del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y
el servidor. El término que se usa para denominar este proceso es "inspección stateful"
O "filtrado de paquetes stateful".
Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los
intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se
definen reglas de filtrado. De esta manera, desde el momento en que una máquina
autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los
paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall.
El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de paquetes
no implica que el primero protegerá el ordenador contra los hackers que se aprovechan
de las vulnerabilidades de las aplicaciones. Aun así, estas vulnerabilidades representan la
mayor parte de los riesgos de seguridad.
Filtrado de aplicaciones
El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado
de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia
del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el
conocimiento de los protocolos utilizados por cada aplicación.
Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones
de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones
en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos
intercambiados (puertos, etc.).
Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela
de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes mediante la
intervención y la realización de una evaluación completa del contenido en los paquetes
intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de
la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de
aplicaciones permite la destrucción de los encabezados que preceden los mensajes de
aplicaciones, lo cual proporciona una mayor seguridad.
Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena
protección de la red. Por otra parte, el análisis detallado de los datos de la aplicación
requiere una gran capacidad de procesamiento, lo que a menudo implica la ralentización
de las comunicaciones, ya que cada paquete debe analizarse minuciosamente.
Además, el proxy debe interpretar una gran variedad de protocolos y conocer las
vulnerabilidades relacionadas para ser efectivo.
Finalmente, un sistema como este podría tener vulnerabilidades debido a que interpreta
pedidos que pasan a través de sus brechas. Por lo tanto, el firewall (dinámico o no)
debería disociarse del proxy para reducir los riesgos de comprometer al sistema.
El concepto de Firewall personal
El término firewall personal se utiliza para los casos en que el área protegida se limita al
ordenador en el que el firewall está instalado.
Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el
ordenador y prevenir notablemente los ataques de programas como los troyanos, es
decir, programas dañinos que penetran en el sistema para permitir que un hacker controle
el ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir
intrusiones de aplicaciones no autorizadas a conectarse a su ordenador.
Limitaciones del Firewall
Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario.
Los firewalls sólo ofrecen protección en tanto todas las comunicaciones salientes pasen
sistemáticamente a través de éstos y estén configuradas correctamente. Los accesos a la
red externa que sortean el firewall también son puntos débiles en la seguridad.
Claramente, éste es el caso de las conexiones que se realizan desde la red interna
mediante un módem o cualquier otro medio de conexión que evite el firewall.
Asimismo, la adición de medios externos de almacenamiento a los ordenadores de
sobremesa o portátiles de red interna puede dañar enormemente la política de seguridad
general.
Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en el
ordenador y su registro de actividad debe controlarse para poder detectar intentos de
intrusión o anomalías. Además, se recomienda controlar la seguridad (por ejemplo,
inscribiéndose para recibir alertas de seguridad de CERT) a fin de modificar los
Parámetros del dispositivo de firewall en función de las alertas publicadas.
La instalación de un firewall debe llevarse a cabo de la mano de una política de seguridad
real.
TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL
El tipo de reglas y funcionalidades que se pueden construir en un firewall son las
siguientes:
1. Administrar los accesos de los usuarios a los servicios privados de la red
Como por ejemplo aplicaciones de un servidor.
2. Registrar todos los intentos de entrada y salida de una red. Los intentos de
entrada y salida se almacenan en logs.
3. Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se
conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones
podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a
través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de
un servidor SSH.
4. Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto
también se conoce como filtrado de protocolo. El filtro de protocolo permite
aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de
protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP,
etc.
5. Controlar el número de conexiones que se están produciendo desde un
mismo punto y bloquearlas en el caso que superen un determinado límite. De este
modo es posible evitar algunos ataques de denegación de servicio.
6. Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto
podemos restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a
un determinado grupo de usuarios.
7. Detección de puertos que están en escucha y en principio no deberían
estarlo. Así por lo tanto el firewall nos puede advertir que una aplicación quiere
Utilizar un puerto para esperar conexiones entrantes.
CONFIGURACIÓN DEL FIREWALL DE WINDOWS 7
Para Ingresar al Firewall de Windows se procede a ingresar a panel de control, opción de
Sistema de seguridad, permitir un programa a través de Firewall de Windows, allí se
pueden configurar los respectivos permisos que se deseen modificar.
Para agregar alguna regla de Firewall se procede a ingresar a la opción de Firewall de Windows
ingresamos a opciones avanzadas. En esta ventana encontraremos varios parámetros a
configurar, los más importantes son los de creación de reglas dependiendo del tipo de criterio
que queramos generar, si queremos crear una regla para abrir un determinado puesto en el
Sistema se creará una regla de entrada o de salida dependiendo del tipo de información a
manejar.
Con ello se puede crear o modificar alguna regla existente, con opción de habilitar deshabilitar,
permitir una conexión o sólo si es segura, de igual manera se podría bloquear la conexión de
software, se puede especificar el protocolo de conexión al igual que los puertos, de manera que
al dar clic en aceptar la nueva regla debe aparecer en la ventana de opciones avanzadas.
CARACTERÍSTICAS DEL FIREWALL DE CISCO Uno de los Firewall muy utilizados recientemente son los de Cisco, que tienen una interfaz
amigable para la administración, que le permite al administrador de redes manejar la
seguridad.
Este firewall nos permite a través de una acceso web bajar el cliente ASDM que es el
software de administración que se instala en un equipo cliente.
Características del equipo cliente:
Equipo con Windows 7 o Windows Server 2008 o superior
4 GB Memoria RAM
50 GB de espacio en Disco
Luego de instalado el software en el equipo cliente nos muestra la interfaz donde
podremos crear las reglas que manejan la seguridad de nuestra red interna y los accesos
externos.
En esta aplicación nos permite crear, editar y eliminar las reglas de acceso a nuestra red,
en la ventana de configuración que vemos a continuación esta cada una de las reglas que
se tienen configurada en la red que se está administrando. En este caso el acceso es
externo y tiene como destino nuestros servidores internos:
Luego podemos ver las reglas de nuestra red interna:
La aplicación también nos permite crear los grupos objetos para manejar los equipos de
nuestra red, donde se configurar cada uno de las IP a las que se le aplicarán las reglas de
Seguridad:
Así como también se crean los grupos de servicios, con los puertos necesarios para que
se ejecuten las aplicaciones que necesitan acceso externo:
Debemos configurar las interfaces que tiene nuestra red:
Por último podemos generar estadísticas en tiempo real del tráfico presente en nuestra
red, cantidad de conexiones, equipos logueados, envío de paquetes recibidos y
descartados y un escaneo de los últimos ataques recibidos.
VIRUS
Es un programa informático que se propaga de un equipo a otro alterando el normal
funcionamiento de la computadora. Lo hace "adjuntándose a sí mismo" a un correo electrónico
o a un programa. Un virus intenta infectar de este modo tantos equipos como sea posible. Los
virus informáticos pueden ocupar espacio en el disco, vuelve los equipos lentos, eliminar o
divulgar información, destruir de manera intencionada los datos almacenados en los equipos de
cómputo.
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está
Conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos
o usando técnicas de firewall. En general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir
emplear únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
En el mercado existen diferentes antivirus con versiones libres como, AVG o el NOD32 y
software privado entre los más utilizados se encuentra McAfee, Norton, Kaspersky.
A continuación encontrará una breve explicación de la instalación del antivirus Symantec
de Norton, la cual ya cuenta con su versión en la nube y que permite a las empresas tener
sus equipos asegurados y con una base de datos actualizada día a día.
Instalación Symantec Cloud
Para la instalación del antivirus el proveedor de la aplicación, nos entrega un paquete
redistribuible para aplicar la instalación a través de la red o manualmente en cada equipo
cliente.
Se ejecuta el archivo SymRedistributable.exe y aparece una ventana donde nos solicita
el permiso para que el programa a instalar realice modificaciones en el computador,
pulsar clic en Si/Yes para que proceda con la instalación.
Nos aparece la ventana del asistente para la instalación, pulsar clic en siguiente:
Luego nos muestra una ventana donde están los componentes que se instalarán, pulsar
clic en instalar:
Por último nos muestra la ventana con la confirmación de la instalación exitosa, pulsar clic
en finalizar:
Se recomienda realizar una inspección inicial del equipo, ejecutamos la aplicación y
buscamos la opción de escaneo completo:
Posteriormente nos muestra una ventana con el avance del escaneo del equipo:
Por último nos muestra las acciones realizadas, ya sea que halla encontrado virus o
software malicioso, para eliminar.
CONCLUSIONES
Descubrimos cuán importante es la información, y porque es tan importante la
seguridad.
Nos encontramos con la necesidad de las empresas de brindar más servicios a los
clientes internos y externos, llevando a estas permitir el acceso directo a sus
aplicaciones e informaciones internas, y así mismo generar políticas de seguridad
que permitan un acceso seguro a su red.
Como administradores de red debemos tener conciencia de los mecanismos que
podemos utilizar para mitigar los ataques a nuestras redes y mantener segura
nuestra información
Hoy en día con los avances tecnológicos que llegan a nuestras manos en muy poco
tiempo, también ha evolucionado el cibercrimen y los ataques informáticos. Los
firewall son en gran medida nuestro muro de defensa contra estos ataques.
Los firewall también han evolucionado y están siendo implementados en muchas
organizaciones y algunas según la criticidad de la información sobre todo las que
el público puede descargar desde sus portales web han optado por firewall web;
es decir que filtran todo el contenido que el usuario final descarga y evita que sea
descargada información que no corresponda a la visualización del sitio web.
Los UTM o unidades de seguridad perimetral también han entrado en nuestros
mercados abarcando los end point y dispositivos móviles.
BIBLIGRAFÍA
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/seo
ane/tp/ri voira/seguridad.htm
http://bibloreduniandes.blogspot.com/2008/11/ensayo-sobre-seguridad-en-internet.html
http://www.eumed.net/cursecon/ecoinet/seguridad/set.htm
http://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESI
S22.pdf
http://www.homini.com/new_page_5.htm
http://es.wikipedia.org/wiki/Esteganograf%
C3%ADa
http://geekland.hol.es/configurar-el-firewall-gufw/
http://www.desarrolloweb.com/articulos/513.php