Seguridad Informática y Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,98 KB

FIREWALL

Sistemas hardware o software. Se colocan entre la máquina y el acceso. Zona DMZ. Origen del nombre.

Filtrado de paquetes (Tipos de rechazo). Capa física, de enlace y de red. Cortafuegos de estado. Cortafuegos de aplicación. Capa de aplicación.

ANTIVIRUS

¿Qué es un virus? Cualquier programa que nos cause daño en el sistema informático. Firma digital. Detección heurística. Detección por comportamiento. Sandbox (Máquinas virtuales).

HOST INTRUSION DETECTION SYSTEMS (HIDS)

Rastreo en memoria. Detección de manipulaciones en checksums. Evitan que los virus desactiven los antivirus y demás protecciones. Envía logs fuera del propio sistema. Actualmente es el mecanismo más seguro

HONEYPOT

Equipos desprotegidos deliberadamente dentro de una red. Imitan equipos importantes de la red, pero han sido desprovistos de información sensible. Atraen a los atacantes. Se analizan los ataques con el fin de proteger los equipos importantes.

GARANTÍA DE SEGURIDAD DE UNA RED

Evitar instrucciones no autorizadas. Prever posibles fallos para garantizar la disponibilidad de datos y seguridad. Prohibir acciones involuntarias perjudiciales.

¿QUÉ ES UN HACKER?

Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos. Motivados por orgullo o reputación. Su objetivo es poner la información al alcance de todos. El fin es la hazaña de haber conseguido algo, no el dinero.

¿QUÉ ES UN CRACKER?

También llamado “Black Hat” Obtienen un beneficio económico realizando encargos de asalto o bien directamente asaltando redes bancarias. Ciberterrorismo, causando daños a instalaciones o empresas.

CRIPTOGRAFÍA

Cifrado de información mediante un algoritmo de cifrado PÚBLICO haciendo uso de una clave SECRETA.

Tipos:

  • Cifrado César: abecedario mas o menos letras.
  • Criptografía simétrica: Tanto el emisor como el receptor del mensaje deben conocer y compartir la misma clave. Es muy inseguro.
  • Criptografía asimétrica: Existen dos claves. Cada persona tiene una Clave Pública, y una Clave Privada. La clave Pública se puede derivar a partir de la clave privada, pero no al revés. Es decir, conociendo la clave privada, puedes generar la clave pública, pero conociendo la clave pública no puedes obtener la privada. La clave pública es liberada y conocida por todos. La clave privada es mantenida en secreto y nunca abandona el emisor ni viaja. Un mensaje cifrado por una clave pública, únicamente puede ser descifrado por la clave privada asociada a dicha clave pública. (cifrado). Un mensaje cifrado por una clave privada solo puede ser descifrado por la clave pública asociada a dicha clave privada (firma).

Formato de trama PPP para Wan

INDICADOR (1 BYTE)01111110 DIRECCIÓN(1BYTE) CONTROL(1 BYTE) PROTOCOLO(2 BYTES) DATOS (DE 0 A 1500 BYTES) FCS (2 O 4 BYTES) FLAG (1 BYTE)(01111110)

Formato de trama Ethernet

Preámbulo(8 Bytes)101010…10 Dirección destino(6 Bytes) Dirección de origen (6 Bytes) Tipo (2 Bytes) Datos (46 a 1500 Bytes) FCS (4 Bytes)

Formato de la trama 802.11

CONTROL (2 BYTES) DURACIÓN (2 BYTES) DIRECCIÓN 1 (6 BYTES) DIRECCIÓN 2 (6 BYTES) DIRECCIÓN 3 (6 BYTES) CONTORL DE SECUENCIA (2 BYTES) DIRECCIÓN 4 (6 BYTES) DATOS (0-2312 BYTES) FCS (4 BYTES)

CISCO

CARACTERÍSTICAS DEL SWITCH
Rendimiento, Seguridad, Funcionalidad

TECNICAS DE REENVÍO
Store and Forward: Se almacena la trama en la memoria RAM del switch. Se realiza una comprobación de errores CRC y de tamaño. Evita la transmisión de tramas no válidas, pero aumenta el tiempo de comprobación de cada trama y reduce el rendimiento de la red.
Cut-through: Este método solo lee los 6 primeros bytes tras el preámbulo (MAC Destino) y reenvía la trama por el puerto correspondiente. Es el más rápido, pero no detecta tramas cortas ni errores de CRC.
Adadtative-Switching: Pueden usar las dos técnicas anteriores a decisión del administrador o del propio switch. Si muchas tramas erróneas pasan por sus puertos, activa el modo store and forward, si no hay demasiados errores trabaja con cut-through.

REDES JERÁRJICAS COMPOSICION

La capa de acceso es en la que se conectan los dispositivos finales para proporcionarles acceso al resto de la red. Su propósito es aportar un medio de conexión de dispositivos de la red.
La capa de distribución transporta datos desde los switches de acceso a los de la capa núcleo. Controla el flujo de tráfico y presenta alta disponibilidad y redundancia para asegurar la fiabilidad.
La capa núcleo es la zona de alta velocidad. Puede estar conectado con internet. Transporta tráfico de todos los dispositivos de la capa de distribución por tanto debe tener altas prestaciones.

VENTAJAS: Escalabilidad, Redundancia, Rendimiento, Seguridad, Falicidad de administración

Entradas relacionadas: