Redes informáticas y su seguridad FINAL

download Redes informáticas y su seguridad FINAL

If you can't read please download the document

description

No hay words

Transcript of Redes informáticas y su seguridad FINAL

  • 1. Una red informtica es un conjunto de equipos informticos y software conectados entre s por medio de dispositivos fsicos que envan y reciben impulsos elctricos, ondas electromagnticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir

2. Segn su alcance PAN: Red de rea personal WPAN: Red inalmbrica de rea personal LAN: Red de rea local WLAN: Red inalmbrica de rea local VLAN: Red de rea local virtual MAN: Red de rea metropolitana WAN: Red de rea amplia CAN: Red de rea de campus SAN: Red de rea de almacenamiento 3. Segn el medio fsico utilizado Red con hilo Red sin hilos Redes mixtas 4. Segn la topologa de redes Bus Estrella Mixta Anillo Doble Anillo rbol Malla Totalmente Conexa 5. Segn los medios guiados Cable coaxial Cable de par trenzado Fibra ptica 6. Segn los medios no guiados Red por radio Red por infrarrojos Red por microondas 7. Por relacin funcional Cliente-servidor Peer-to-peer 8. Por tecnologa Point-To-Point Broadcast 9. Segn la direccionalidad de los datos Simplex Half-duplex Full-duplex 10. Segn el grado de autentificacin Red privada Red de acceso pblico 11. Segn el grado de difusin Intranet Internet 12. Segn el servicio o funcin Red comercial Red educativa Red para el proceso de datos 13. Dispositivos fsicos 14. Tarjeta de Red Se trata de un dispositivo cuya funcin es la de recibir informacin y enviarla a los dems ordenadores. Se conecta a la placa madre mediante un bus PCI, o bien se encuentra integrada en ella. 15. Mdem Es el dispositivo que convierte las seales digitales en analgicas (modulacin) y viceversa (demodulacin), permitiendo la comunicacin entre computadoras a travs de la lnea telefnica o del cable mdem. Este aparato sirve para enviar la seal moduladora mediante otra seal llamada portadora. 16. Conmutador o Switch Un conmutador o switch es un dispositivo digital lgico de interconexin de equipos que opera en la capa de enlace de datos del modelo OSI. Su funcin es interconectar dos o ms segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la direccin MAC de destino de las tramas en la red. 17. Firewall (Cortafuegos) Es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. 18. Virus informticos Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. 19. Historia El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora) 20. Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico. 21. Caractersticas Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de rplicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente. 22. Mtodos de propagacin Existen 2 clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. 23. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis.. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia. 24. Mtodos de proteccin Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. 25. Activos Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad.Filtro de Ficheros: Consiste en generar filtros de ficheros dainos si el computador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. 26. Pasivos Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos ms seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. 27. Tipos de Virus Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario.Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. 28. Otros tipos por distintas caractersitcas son los que se relacionan a continuacin: Virus residentes La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. 29. Virus de accin directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. 30. Virus de sobreescritura Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. 31. Virus de boot (bot_kill) o de arranque Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectar a su vez el disco duro. 32. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensin EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que ste habr modificado la direccin donde se encontraba originalmente el programa, colocndose en su lugar. 33. Virus cifrados Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. 34. Virus polimrficos Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. 35. Virus multipartites Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. 36. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. 37. Virus de FAT La tabla de asignacin de ficheros o FAT (del ingls File Allocation Table) es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador. 38. Acciones de los Virus Algunas acciones son: Unirse a un programa instalado en el computador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratn... 39. Antivirus En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectar archivos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. 40. Mtodos de proteccin (Activos y pasivos) Tipos de vacunas(Activo): Slo deteccin: son vacunas que slo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados. Comparacin de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema operativo. 41. Copias de seguridad (Pasivo): Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo, las empresas deberan disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. 42. Firewall Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalacin de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. 43. Sistemas operativos ms destacados Como amenazas reales no han logrado el grado de dao que causa un virus en plataformas Windows.de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que ms que presentarse como amenazas reales no han logrado el grado de dao que causa un virus en plataformas Windows. 44. FIN lvaro Rodrguez Vila