seguridad en redes

Top PDF seguridad en redes:

Seguridad en redes telemáticas inalámbricas

Seguridad en redes telemáticas inalámbricas

El desarrollo de estos dispositivos ha originado la aparición de nuevas tecnologías inalámbricas. Dichas tecnologías se utilizan con otros fines además de la comunicación, destacan en domótica o para identificación en sistemas de seguridad. En la actualidad existen dos tecnologías que prevalecen sobre las demás, son las basadas en los estándares WiFi y las redes celulares. Las características de red que nos ofrecen son muy similares a las de la línea cableada. Aunque está el hándicap de la velocidad, ya que los anchos de banda grande suelen ser caros y los entornos de transmisión son dinámicos.
Mostrar más

116 Lee mas

Análisis de seguridad en redes SDN (Redes definidas por software).

Análisis de seguridad en redes SDN (Redes definidas por software).

Software defied Network proporciona un tipo de modelo centralizado de inteligencia y control que logra brindar la flexibilidad necesaria para poder combatir con las amenazas que asechan la red. Este tipo de arquitectura tiene un potencial de poder ser mucho más seguro que todos los métodos tradicionales esto basado en la detección más rápida de las amenazas y mecanismos de respuestas granulares. Es entonces que durante el proceso de migración cuando las redes tradicionales coexisten es bastante necesario poder mantener las redes seguras y aisladas. Los servicios de seguridad existentes deben poder migrarse a un tipo de red SDN para OpenFlow teniendo de forma clara y bastante precisa todas las políticas y los recursos de seguridad entre las redes de partida y de destino (Foundation, 2014) Se adjunta Anexo 1 ver consideraciones de seguridad.
Mostrar más

116 Lee mas

Aspectos de Seguridad en Redes

Aspectos de Seguridad en Redes

a. Consumo de recursos escasos, limitados, o no renovables: las computadoras y las redes necesitan para funcionar ciertos recursos: ancho de banda de la red, espacio de memoria y disco, tiempo de CPU, estructuras de datos, acceso otras computadoras y redes, entre otros. Los ataques de Negación de servicio se ejecutan, con frecuencia, contra la conectividad de la red. Otro de los ataques consiste en el consumo del ancho de banda de la red, generando una gran cantidad de paquetes dirigidos a la misma impidiendo así el uso de dicha red. Todo este tipo de ataque se basa en códigos que generan por así decirlo ruido en el sistema, por ejemplo si lo que se consume es espacio en memoria el ataque se basa en un programa que se “reproduce”, es decir crea infinitas copias de sí mismo con lo que satura la memoria del equipo.
Mostrar más

17 Lee mas

Seguridad en redes de telecomunicaciones

Seguridad en redes de telecomunicaciones

La simple existencia de una red de área local extendida a lo largo de un edificio conlleva un notable conjunto de riesgos para la seguridad de la información que por ella circula o que está almacenada en las computadoras a ella conectados. Cuando estos sistemas y redes locales están conectados, a su vez, a redes de ámbito nacional o internacional, el problema se agudiza. Últimamente venimos asistiendo a un crecimiento espectacular del número de usuarios de todo tipo y condición, que se conectan a la red Internet. A raíz de la interconexión del mundo empresarial a esta red, viaja por ella y se almacena información de todo tipo, que abarca desde noticias, documentos, normas y aplicaciones informáticas de libre distribución hasta complejas transacciones que requieren amplias medidas de seguridad. La escucha electrónica, que permite la obtención y posible manipulación de información privada, y los sabotajes realizados tanto por atacantes externos como internos, están causando últimamente la pérdida de grandes cantidades de dinero.
Mostrar más

186 Lee mas

Seguridad en redes y redes privadas virtuales sobre Internet

Seguridad en redes y redes privadas virtuales sobre Internet

En su sentido más amplio una VPN (Virtual Private Network) o Red Privada Virtual es un conjunto de elementos de red en los que se han implementado protocolos para el intercambio de información de manera segura. Esta implementación puede ser hecha sobre una red pública como Internet, o sobre una red privada compartida usando cualquier plataforma: Frame-Relay, A TM, IP, IP/MPLS, etc. Bajo esta definición, podemos tener VPNs implementadas no sólo sobre Internet, sino también, sobre la red privada de algún proveedor de servicios, quien sería capaz de crear redes "virtuales" o lógicas para cada uno de sus clientes, siendo cada una de éstas privadas e invisibles entre sí.
Mostrar más

313 Lee mas

Seguridad en redes cableadas e inalámbricas

Seguridad en redes cableadas e inalámbricas

almacenamiento. Posteriormente, los hospitales aplicaron la tecnología inalámbrica para reunir y entregar información acerca de los pacientes. A medida que las computadoras se abrían paso hacia las aulas, las escuelas y universidades comenzaron a instalar redes inalámbricas para evitar costos de cableado, a la vez que habilitaban un acceso compartido a la Internet. Al darse cuenta de la necesidad de un estándar similar a Ethernet, los fabricantes de tecnologías inalámbricas se aliaron en 1991 y formaron la Alianza de Compatibilidad de Ethernet Inalámbrica (WECA). La WECA propuso y construyó un estándar basado en tecnologías contribuyentes. WECA cambió posteriormente su nombre a Wi-Fi. En junio de 1997 IEEE lanzó el estándar 802.11 para el networking de área local inalámbrico.
Mostrar más

12 Lee mas

Vulnerabilidades y seguridad en redes y sistemas

Vulnerabilidades y seguridad en redes y sistemas

El segundo método de análisis de riesgos es el cualitativo, de uso muy difundido en la actualidad especialmente entre las nuevas c onsultoras d e se guridad (aquellas más especializadas en seguridad lógica, cortafuegos, tests de penetración y similares). Es mu.cho más sencillo e intuitivo que el anterior, ya que ahora no entran en juego probabilidades exactas sino simplemente una estimación de pérdidas potenciales. Para ello se interrelacionan cuatro elementos principales: las amenazas, por definición siempre presentes en cualquier sistema, las vulnerabilidades, que potencian el efecto de las amenazas, el impacto asociado a una amenaza, que indica los daños sobre un activo por la materialización de dicha amenaza, y los controles o salvaguardas, contramedidas para mm1m1zar las vulnerabilidades (controles preventivos) o el impacto (controles curativos). Por ejemplo, una amenaza seria un atacante que queramos o no (no depende de nosotros) va a tratar de modificar nuestra página web principal, el impacto seria una medida del daño que causarla si lo lograra, una vulnerabilidad sería una configuración incorrecta del servidor que ofrece las páginas, y un control la reconfiguración de dicho servidor o el incremento de su nivel de parcheado. Con estos cuatro elementos podemos obtener un indicador cualitativo del nivel de riesgo asociado a un activo determinado dentro de la organización, visto como la probabilidad de que una amenaza se materialice sobre un activo y produzca un determinado impacto.
Mostrar más

111 Lee mas

Enseñar y aprender Seguridad y Privacidad en Redes en la UNLP: SyPeR

Enseñar y aprender Seguridad y Privacidad en Redes en la UNLP: SyPeR

Es indiscutible en la actualidad la importancia de la seguridad de la información y su gestión en las organizaciones, motivo que hace imprescindible la formación de futuros graduados en este área, siendo sumamente útil la misma si los contenidos, metodología y herramientas se actualizan permanentemente, acompañando los cambios tecnológicos. Como se ha mencionado a la largo del presente artículo lo anteriormente expresado conlleva a la actualización permanente del plantel docente de la cátedra y al reflejo de dicha actualización en el dictado de la materia. Un resultado que muestra interés en el área por parte de los alumnos y satisfacción respecto a lo aprendido es el incremento de la cantidad de tesinas en temas relacionados con seguridad de la información.
Mostrar más

8 Lee mas

José Narro Robles David Moctezuma Navarro Lourdes Orozco Hernández

José Narro Robles David Moctezuma Navarro Lourdes Orozco Hernández

En la construcción de un modelo de seguridad social, otro elemento indispensable son las características epidemiológicas más importantes de su población. Al respecto, es necesario identificar las tasas de natalidad, fecundidad, morbilidad y mortalidad. Asimis- mo, es necesario considerar que los riesgos de enfermar de un padecimiento infeccioso y de uno crónico degenerativo son distintos, pero aún más las consecuencias de ello. El costo de la atención de unos y de otros es muy diferente, como también lo son las nece- sidades de infraestructura médica y hospitalaria.

27 Lee mas

Avanzando en la seguridad de las redes WIFI

Avanzando en la seguridad de las redes WIFI

Los estándares 802.11 definen diferentes aspectos relativos al acceso inalámbrico a redes LAN. El estándar 802.11a se refiere a un modo de acceso que alcanza hasta 54 Mbps en el rango de frecuencia de los 5 GHz y con la posibilidad de utilizar 8 canales no solapados. Por otro lado, el estándar 802.11b define un acceso de hasta 11 Mbps en el rango de frecuencia de los 2,5 GHz y con la posibilidad de utilizar 3 canales no solapados. A la vista de estos datos aparece el 802.11a como claro ganador, sin embargo a lo largo de los últimos años ha sido el 802.11b el estándar más generalizado con diferencia. Esto se ha debido a varios factores, entre ellos el rango de cobertura, el consumo de potencia, y el coste de la tecnología implicada. Finalmente aparece en los últimos tiempos el 802.11g como estándar más comúnmente implantado. Permite alcanzar anchos de banda de hasta 54Mbps, con capacidad de utilización de hasta 3 canales no solapados en el rango de los 2,5 GHz. Como se puede observar se ha mejorado ostensiblemente el ancho de banda respecto al estándar 802.11b, aunque se siguen manteniendo la utilización de 3 canales en un rango de frecuencias bastante más saturado que el de los 5GHz, lo que limita en parte su rendimiento respecto al 802.11a. Aún así, por ser compatible con 802.11b, su bajo coste de infraestructura y mejora de alcance, se ha consolidado como el estándar sucesor de éste.
Mostrar más

10 Lee mas

El debate sobre la seguridad social en América Latina y la posición del sindicalismo

El debate sobre la seguridad social en América Latina y la posición del sindicalismo

Un posterior estudio, encargado a un grupo selecto de expertos y especialistas en los temas de la seguridad social por la OIT, constata que: «... la expansión de la seguridad social en los decenios de 1950 y 1960 a nivel internacional fue impulsada por un amplio consenso político: partidos políticos diferentes, bajo sistemas políticos también diferentes, propugnaban un movimiento en la misma dirección. Sólo un pequeño sector de la opinión pública formuló críticas. No obstante, hoy salta a la vista que lo que posibilitó ese consenso fue la expansión económica. Cuando el ritmo del crecimiento de las economías decayó a partir del fuerte aumento de los precios del petróleo en 1973, los críticos de la ampliación de la seguridad social comenzaron a alzar la voz, y hoy en día algunos que ponen en tela de juicio los fundamentos mismos de la seguridad social, tienen un número de seguidores que hubiera sido impensable 10 o 20 años atrás. Se critica a la seguridad social por dos razones: por tener efectos económicos indeseables y por su incapacidad de alcanzar lo que algunos ven hoy como sus objetivos sociales» 3 . Uno de los problemas centrales de la seguridad social son los costos que origina. Tal como se señala en los diferentes estudios y recomendaciones sobre este tema, las prestaciones de la seguridad social son caras y hay que pagarlas. En este sentido, los niveles de críticas a los costos y alcances de la seguridad social en el debate internacional, los podemos observar en el siguiente contexto:
Mostrar más

11 Lee mas

Seguridad de redes y encriptación de datos

Seguridad de redes y encriptación de datos

Hasta hace poco, todos los productos de encriptación estaban en forma de hardware especializado. Estas cajas negras de encriptación/desencriptación unían mediante una línea de comunicación y encriptaban toda la data que atravesaba la línea. Aunque la encriptación de software se vuelve más común y conocida hoy en día, el hardware es todavía el más aceptado, confiable y preferido por las aplicaciones militares e importantes corporaciones comerciales. La más importante ventaja es la rapidez, además la encriptación ocupa casi todo el procesamiento de una PC, así que es preferible que exista un chip que se encargue exclusivamente de esta tarea. La segunda razón es la seguridad, una algoritmo de encriptación corriendo en una computadora común de la red no tiene protección física, finalmente el hardware es mas fácil de instalar. Las aplicaciones de este tipo de encriptación se pueden encontrar en teléfonos, faxes, módems seguros, etc. que tiene un chip adicional que encripta la comunicación que sale de cada uno de estos aparatos.
Mostrar más

193 Lee mas

Arquitectura de seguridad para redes corporativas

Arquitectura de seguridad para redes corporativas

Existe un conjunto de razones por las cuales es necesario proteger los routers, dado que dichos dispositivos son elementos de interconexión entre redes y su vulneración o sabotaje pondría en riesgo las operaciones de una organización, una alteración en la tabla de ruteo comprometida puede reflejarse en una pérdida de performance, o un ataque de denial of services podría dejar sin servicio vitales; en el caso de listas de acceso comprometidas, puede resultar en exponer los detalles de la configuración de red, y facilitar ataques contra otros componentes de la misma.
Mostrar más

144 Lee mas

Fallas de seguridad en sistemas de comunicación inalámbricas.

Fallas de seguridad en sistemas de comunicación inalámbricas.

HECTOR RICARDO TRIANA ACEVEDO, Estudiante de la universidad nacional abierta y a distancia “UNAD” para el año 2015, HECTOR para optar por el título de especialista en seguridad informática realizó un proyecto que denominó “TECNICAS BASICAS DE EXPLOTACIÓN DE VULNERABILIDADES ACTUALES EN LOS SISTEMAS DE PROTECCIÓN DE REDES WI-FI EN SOHO” en dicho proyecto se hace énfasis en los métodos de pentesting que están disponibles para la auditoria de seguridad que implementó en la empresa objetivo, en su justificación recalcó que el estándar WPS es una funcionalidad de las redes la cual es aprovechada para acceder a la red sin autorización alguna. Su objetivo general era “Determinar las vulnerabilidades más comunes en los sistemas de protección de redes WI-FI que implementan los operadores locales de redes usando técnicas de hacking” [2]
Mostrar más

84 Lee mas

Diseño de implementación laboratorio de redes

Diseño de implementación laboratorio de redes

En cuanto a las características de los laboratorios se asemejan mucho a los que en el presente tiene la sede centro regional Soacha, lo único que los diferencia es que tienen en cada salón un rack en donde guardan los equipos como switch patch panel y patch cord los cuales son utilizados para las prácticas y que cada puerto disponible en los puestos de trabajo quedan sin configuración para realizar cualquier tipo de práctica supervisada por el docente encargado. La topología que manejan es en estrella, un cableado estructurado por medio de canaletas que van empotradas en los escritorios, otro distintivo que se encontró allí es la seguridad con la que se maneja el ingreso a los salones, ya que todo estudiante debe presentar su carnet ante un monitor de laboratorio el cual verifica en el sistema si el estudiante tiene permisos para ingresar al laboratorio dándole así ingreso a su clase o práctica.
Mostrar más

105 Lee mas

Seguridad de redes sociales

Seguridad de redes sociales

4 Por su parte, e l abogado Pablo Fernández Burgueño en el artículo “Las Redes Sociales en la Administración Pública Local” define a las redes sociales como: “Módulos dinámicos de comunicación entre personas, que replican las relaciones existentes en el mundo analógico, maximizando su alcance y efectos” (2). En definitiva, una red social es el equivalente a una gran plaza en la que los ciudadanos se reúnen por grupos de afinidad para hablar, intercambiar opiniones y proponer actividades. Cabe destacar que las redes sociales permiten desarrollar conversaciones que permanecen siempre vivas, son universalmente accesibles y no responde a horarios, clima ni aforos. Un enfoque diferente es el desarrollado por, Jaime Ricardo Valenzuela Gonzales y Gabriel Valerio Ureña en el artículo denomi nado „Redes Sociales en línea ¿Primeros pasos para el e- learning 2.0?‟, d onde se considera a las redes sociales como “Elemento central del conectivismo” (3). Además, considera que el conectivismo es el proceso de crear conexiones entre los nodos que componen una red, y que las conexiones es donde radica la posibilidad de aprendizaje. Finalmente, Wikipedia define a una red s ocial como “Una estructura social que se puede representar en forma de uno o varios grafos en los cuales los nodos representan individuos y las aristas son relaciones entre ellos ” (4).
Mostrar más

160 Lee mas

Soluciones de seguridad basadas en configuraciones de las 100 mejores herramientas de seguridad de redes

Soluciones de seguridad basadas en configuraciones de las 100 mejores herramientas de seguridad de redes

Las conexiones externas a la intranet son realizadas a través de dos servidores proxy instalados sobre el sistema operativo Debian, uno dedicado a los servicios de Internet y el otro a la red nacional, este último cuenta además con un servidor de DNS externo. Los servidores de correo interno son Exchange 2007 y residen sobre tres estaciones montadas sobre Windows 2003. El nodo central cuenta con dos MTA (Mail Transport Agent) sobre estaciones Debian, los cuales contienen servidores de DNS externos así como los servicios de mensajería instantánea (servidor Jabber) externo e interno; los controladores de dominio se encuentran en dos computadoras, que albergan además los DNS internos y el Active Directory, utilizan Windows Server 2003. Existe otro grupo de servidores dedicados a otros propósitos, como un HOSTING sobre Debian para el almacenamiento de paginas Web, tres estaciones SAN (Servidor de Aplicaciones Móviles) para servicios de fichero y backop con sistema operativo Windows; están utilizados igualmente servidor WSUS ( Windows Server Update Service), sitio de antivirus, estación para herramientas de seguridad y un buscador temático, cada uno esta implementado en maquinas reales distintas y sobre sistemas operativo Debian. 2.2 Integración de las herramientas de seguridad al entorno de la Intranet
Mostrar más

130 Lee mas

Criptografía en sistemas de telecomunicaciones

Criptografía en sistemas de telecomunicaciones

3. Nivel de Seguridad de las Aplicaciones: La capa de seguridad aplicaciones tiene que ver con la seguridad de las aplicaciones de red a las que acceden los clientes de proveedores de servicios. Son aplicaciones potenciadas por servicios de red: aplicaciones básicas de transporte de ficheros (por ejemplo FTP) y de navegación web, aplicaciones fundamentales como la asistencia de directorio, mensajería vocal en red y correo electrónico, y también las aplicaciones más elaboradas, como la gestión de relaciones con los clientes, comercio electrónico o móvil, formación en red, colaboración en vídeo, etc. Las aplicaciones de red pueden ser productos de terceros: proveedores de servicio de aplicaciones (ASP), proveedores de servicios que intervienen como ASP o empresas que los albergan en centros de datos propios o alquilados. Hay cuatro objetivos de ataques contra la seguridad en esta capa: el usuario de la aplicación, el proveedor de la aplicación, los programas intermedios de terceros que intervienen como integradores (por ejemplo, servicios de albergue en la web) y el proveedor del servicio.
Mostrar más

72 Lee mas

Sistema de seguridad perimetral en una red en alta disponibilidad

Sistema de seguridad perimetral en una red en alta disponibilidad

Desde un punto de vista de la presentación de informes, la mayoría de dispositivos de red puede enviar datos syslog que puede ser muy valiosa la hora de solucionar problemas de red o de amenazas de seguridad. Los datos de cualquier dispositivo pueden ser enviados a una serie de análisis de syslog para su visualización. Estos datos se pueden consultar en tiempo real, en la demanda, y en los informes programados. Hay varios niveles de registro para asegurar que la cantidad correcta de los datos se envían, basada en el dispositivo envía los datos. También es posible a los datos de registro de marca del dispositivo en el software de análisis para permitir la visualización y presentación de informes granulares. Por ejemplo, durante un ataque, los datos de registro que es proporcionada por conmutadores de nivel 2 podrían no ser tan interesantes como los datos proporcionados por el sistema de prevención de intrusiones (IPS).
Mostrar más

92 Lee mas

Show all 10000 documents...