Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Introducción de Capitulo
La seguridad de la red es ahora una parte integral de la red de computadoras. Incluye los
protocolos de seguridad de la red, tecnologías, dispositivos, herramientas y técnicas para proteger
los datos y mitigar las amenazas, las soluciones de seguridad de la red surgen en los 60s pero es
hasta los 2000 cuando florece en un conjunto integral de soluciones.
Principalmente surge para estar un paso delante de los hackeres mal intencionados, los
profesionales de la seguridad intentan prevenir ataques y minimizar los efectos de estos en
tiempo real, impulsados por la continuidad de los negocios
Las organizaciones de seguridad de la red han sido creadas para establecer comunidades formales
de profesionales de la seguridad, pero la complejidad de la misma ha hecho que estas
organizaciones creen subdominios que abarcan la seguridad de la red en partes mas manejables.
Las políticas de seguridad de red son creadas por compañías y organizaciones gubernamentales
para proporcionar un marco para empleados a seguir durante su trabajo cotidiano. Los
profesionales de seguridad de redes a nivel de gestión son responsables de crear y mantener la
política de seguridad de la red
los ataques de red son clasificados de modo que sea más fácil aprender sobre ellos y dirigirse a
ellos apropiadamente
En el julio de 2001, el gusano Code Red atacó a servidores web globalmente, infectando a más de
350,000 hosts, también afecto a redes locales que reciben a los servidores, dejando a millones de
usuarios con denegación de servicio.
Mantener una red segura requiere la vigilancia de parte de los profesionales de seguridad de la
red de una organización. Los profesionales de seguridad deben estar al corriente de amenazas
nuevas y que evolucionan y ataques a las redes, y las vulnerabilidades de dispositivos y
aplicaciones, sin embargo, es responsabilidad y todos lo usuarios que usan la red mantener la
seguridad, es responsabilidad de los profesionales de la red que todos los usuarios reciban
información de cómo usar correctamente la red
"La necesidad es la madre de la invención. En los primeros días del Internet, los intereses
comerciales eran insignificantes. El Internet no era un ambiente seguro porque no necesito serlo.
Cuando los primeros virus fueron soltados y el primer ataque de DOS ocurrió, el mundo comenzó a
cambiar para profesionales conectados a una red
A finales de los años 1990, el sistema de prevención de intrusión o el sensor (IPS) comenzaron a
sustituir la solución IDS. Los dispositivos de IPS permiten el descubrimiento de la actividad
malévola y tienen la capacidad de bloquear automáticamente el ataque en de tiempo real.
En 1988, Digital Equipment (DEC) creó el primer cortafuego de red en la forma de un filtro de
paquete. Estos firewall tempranos inspeccionaron paquetes para ver si ellos correspondían a los
sets de reglas predefinidas, con la opción de dejar pasar o bloquear los paquetes
consecuentemente.
En 1989, AT&T los Laboratorios BELL desarrollaron el primer firewall stateful. stateful firewall
siguen la pista de conexiones establecidas y determinan si un paquete pertenece a un flujo
existente de datos, proporcionando la mayor seguridad y el procesamiento más rápido, los routers
modernos, como el routers Cisco de Servicios Integrado (ISR), pueden ser usados como firewall
sofisticado stateful.
Spoofing:
Los ataques de spoofing son ataques en los cuales un dispositivo intenta hacerse pasar por otro
falsificando datos. Por ejemplo, spoofing de direcciones MAC se produce cuando una
computadora acepta paquetes de datos basados en la dirección MAC de otra computadora.
DoS: hacen que los recursos de la computadora no estén disponibles para los usuarios destinados
Los datos inalámbricos pueden ser codificados (escondidos) usando varias aplicaciones de
criptografía La conversación entre dos usuarios de teléfonos IP pueden ser encriptados. Los
archivos en una computadora también pueden ser escondidos con la codificación. La tendencia es
hacer toda la comunicación encriptada.
Los palabra hackerd tiene una variedad de significados. Para Para muchos, esto significa a
programadores de Internet que tratan de ganar el acceso no autorizado a dispositivos en el
Internet. También se utiliza para referirse a las personas que ejecutan programas para prevenir o
reducir el acceso de red a un número grande de usuarios, o corromper o borrar datos en los
servidores. Pero para algunos, el término hacker tiene una interpretación positiva, como un
profesional de red que usa sus habilidades de programación sofisticada de Internet para garantizar
que las redes no son vulnerables a ataques. Buena o malo, la piratería es una fuerza impulsora en
la seguridad de la red. El trabajo de un profesional de la seguridad de la red es permanecer un
paso por delante de los hackers
Hacking comenzó en la década de 1960 con el teléfono freaking, o phreaking, que se refiere a la
utilización de varias frecuencias de audio para manipular sistemas telefónicos
El Wardialing se hizo popular en los años 1980 con el uso de módems de computadora. Los
programas de Wardialing automáticamente exploraron números de teléfono dentro de un área
local, marcando cada uno en busca de computadoras, Diarios Murales Electrónicos, y fax
El Wardriving comenzó en los años 1990 y es todavía popular hoy. Con wardriving, los usuarios
obtienen el acceso no autorizado a redes a través de puntos de acceso inalámbricos. Esto se logra
utilizando un vehículo y una computadora portátil inalámbrica o una PDA.
Varias otras amenazas han evolucionado desde los años 1960, incluidas herramientas de
exploración de red como Nmap y SATÁN, así como la administración de sistemas remotos como el
Back Orifice
El primer virus de correo electrónico, el virus de Melissa, fue escrito por David Smith de Aberdeen,
Nueva Jersey. Este virus causó desbordamientos de memoria en servidores de correo de Internet.
David Smith fue condenado a 20 meses en la prisión federal y una multa de US$5,000.
Robert Morris creó el primer gusano de Internet con 99 líneas del código. Cuando Morris Worm
fue liberado, el 10 % de sistemas de Internet se paralizó. Robert Morris fue acusado y recibió tres
años de libertad condicional, 400 horas del servicio comunitario, y un multa de US$10,000.
Uno de los hackers de Internet más famoso, Kevin Mitnick, fue encarcelado durante cuatro años
por hackear cuentas de tarjeta de crédito a principios de los años 1990.
SANS fue establecido en 1989 como una investigación cooperativa y organización de educación. El
enfoque de SANS es la capacitación y la certificación de seguridad de la información.
Este incluye el popular Internet Storm Center, el sistema de advertencia temprano del Internet;
NewsBites, el resumen de noticias semanal; @RISK, el resumen de vulnerabilidad semanal;
SANS desarrolla cursos de seguridad que pueden ser tomados para prepararse para la Global
information Assurance Certification(GIAC
CERT con parte de los fondos federales de los Estados Unidos financió el Instituto de Ingeniería
de Software (SEI) en Carnegie Mellon Universidad. El CERT es alquilado para trabajar con la
comunidad de Internet en descubrimiento y resolución de incidentes de seguridad de
computadora.
El InfoSysSec es una organización de seguridad de red que aloja un portal de noticias de seguridad,
La Mitre Corporation mantiene una lista de vulnerabilidades y exposiciones comunes (CVE)
FIRST es una organización de seguridad que reúne una gran variedad de equipos de respuesta
para fomentar la cooperación y la coordinación en el intercambio de información, la prevención de
incidentes y reacción rápida.
Finalmente, el Center for Internet Security (CIS) es una empresa no lucrativa que desarrolla los
puntos de referencia de configuración de seguridad para reducir el riesgo de interrupciones de los
negocios de e-commerce
Really Simple Syndication (RSS). El RSS es una familia de formatos basdados en XML usados para
publicar la información con frecuencia actualizada, como entradas blog, beneficia a profesionales
que quieren suscribirse a actualizaciones oportunas de sitios Web favorecidos o agregar feeds de
muchos sitios en un solo lugar. Por ejemplo, el US-CERT página Web de Actividad Corriente son un
resumen con regularidad actualizado de lo más frecuente, los tipos de alto impacto de los
incidentes de seguridad informados a los US-CERT.
Los 12 ámbitos de la seguridad de la red proporcionan una separación conveniente para los
elementos de seguridad de la red. Si bien no es importante memorizar estos 12 ámbitos, es
importante ser conscientes de su existencia y la declaración formal de la ISO. Ellos sirven como
una referencia útil a seguir adelante en su trabajo como una seguridad de la red profesional.
Uno de los ámbitos más importantes es la política de seguridad. Una política de seguridad es una
declaración formal de las reglas que deben cumplir las personas que tienen acceso a la tecnología
y los activos de información de una organización
La política de seguridad de red es un amplio, de extremo a extremo documento diseñado para ser
claramente aplicables a las operaciones de una organización. La política se utiliza para ayudar en el
diseño de la red, transmitir los principios de seguridad, y facilitar el despliegue de la red.
Las reglas de contornos de política de seguridad de red para el acceso de red, determina como las
políticas se deben cumplir, y describe la arquitectura básica del ambiente de seguridad de red de
la organización. Las politcas de seguridad de la red describen qué activos necesitan estar
protegidos y dan guía sobre cómo debería ser protegidos
Cisco Self-Defending Network (SDN) utiliza la red para identificar, prevenir y adaptarse a las
amenazas. Un SDN Cisco comienza con una fuerte plataforma de red segura y flexible de una
solución de seguridad que se construye. Una topología de Cisco SDN incluye Cisco Security
Manager, un seguimiento, análisis y respuesta (MARS), una o más IPSS, uno o más servidores de
seguridad, varios routers y concentradores de VPN.
El Cisco Integrated Security Portfolio está diseñado para satisfacer los requisitos y modelos de
despliegue diverso de cualquier red y cualquier entorno.
SDN Cisco ofrece productos que se pueden implementar en forma independiente. . Al aprovechar
el enfoque de Cisco SDN hora de crear y modificar la política de seguridad, puede ayudar a crear
una estructura jerárquica en el documento.