Seguridad en redes LAN

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,02 KB

 
Seguridad en redes LAN.
1.- Indique las principales consideraciones de seguridad física para una red y detalle al menos 3 de ellas
.
Consideraciones de seguridad física
Protección de hardware
El hardware es frecuentemente el elemento más caro de todo sistema informático. Por tanto, las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización, especialmente en las dedicadas a I+D, Universidades, Institutos tecnológicos, centros de investigación, suelen poseer entre sus equipos máquinas muy caras desde servidores con una gran potencia de cálculo hasta routers de última tecnología, pasando por modernos sistemas de transmisión de datos como la fibra óptica. Ruidos Electromagnéticos
Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos. El ruido interfiere en los datos, además de favorecer la escucha electrónica.Cableado de Alto Nivel de Seguridad
Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El objetivo es impedir la posibilidad de infiltraciones y monitoreo de la información que circula por el cable. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a presión y el cable. A lo largo de la tubería hay sensores conectados a una computadora. Si se detecta algún tipo de variación de presión se dispara un sistema de alarma. Placas Extraíbles
Los cables de alimentación, comunicaciones, interconexión de equipos, receptáculos asociados con computadoras y equipos de procesamiento de datos pueden ser, en caso necesario, alojados en el espacio que, para tal fin se dispone en los pisos de placas extraíbles, debajo del mismo.
Sistema de Aire Acondicionado
Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva.
2.- Describa e indique las características principales de un Firewall.
De acuerdo a la RFC2979 un firewall puede operar como punto terminal de protocolo o como filtro de paquetes, o una combinación de ambos.
1) Como punto terminal de protocolo puede implementar un subconjunto de protocolo y realizar chequeos de validación extensivos de protocolos entre otras tecnicas. Operando de esta forma ningun nodo interno que no sea el firewall es directamente accesible desde internet y ningun nodo externo es directamente accesible desde dentro de la intranet. A los firewall operando de esta forma se les conoce como pasarelas de nivel de aplicación.
2) Como filtro de paquetes, el firewall examina el paquete y entonces deja pasar el paquete, desecha el paquete o lo modifica de alguna forma

Tipicamente un firewall basa sus decisiones en las direcciones IP de origen y destino y números de puertos. Así puede por ejemplo

1) Bloquear paquetes desde internet que pidan una direccion IP de un sistema de la red interna

2) Bloquear conexiones telnet o remote login desde la internet a la red interna


3.- Describa e indique las principales características los IDS y HIDS.

Un sistema de deteccion de intrusos monitorea el trafico de red buscando alguna actividad sospechos y alerta al sistema o al administrador de red. En algunos casos el IDS puede responder a trafico anomalo o malicioso tomando acciones como bloquear al usuario o prevenir que la direccion IP de origen tenga acceso a la red. Se dividen en Host based IDS (si estan en un host especifico) y Network based IDS (si se encuentran en algun punto intermedio de la red). Pueden estar: basados en anomalia (si compara el trafico de la red con una linea base para detectar anomalias) y basados en firma (si monitorea los paquetes y los compara con una base de datos para detectar firmas de codigos maliciosos conocidos).
HIDS (Host based IDS)
Los sistemas de detección de intrusos basados en el host, son ejecutados en host individuales o en dispositivos puntuales de la red. Un HIDS monitorea los paquetes entrantes y salientes solo desde este dispositivo y alertara al usuario o administrador si actividad sospechosa es detectada.
4.- ¿Qué es la seguridad lógica y en qué consiste?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
Consiste en generar la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red.
La seguridad lógica de un sistema informático incluye:
- Restringir al acceso a programas y archivos mediante claves y/o encriptación.
- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.
- Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.