INVESTIGACIÓN EN
INTERNET
TEMA

|
|
Integrantes: Franklin Calderón
Carmen García
Sabrina Diaz
|
[Principal]
[Herramientas Web]
[Análisis y Diseño]
|
Seguridad |
Manual
de Seguridad en Red |
|
En este
link se expresa la falta de seguridad en redes, ya que cada vez es mayor
el numero de atacantes y cada vez más organizados, por lo que van
adquiriendo cada vez más habilidades más especializadas que les permitan
obtener mayor beneficios. Por otro lado, también indica que la seguridad
en redes es mantener la provisión libre de riesgo y brindar servicio para
un determinado fin. Además nos informa sobre las políticas de seguridad
que se utilizan en Internet.
http://www.redes-linux.com/manuales/seguridad/manual_de_seguridad.pdf
|
|
|
Seguridad
en Redes |
|
En este
artículo se describe lo que es seguridad, protección de los equipos
conectados en red y de los datos que almacenan y comparten, es un hecho
muy importante en la interconexión de equipos. Cuanto más grande sea una
empresa, más importante será la necesidad de seguridad en la red. La
seguridad es bastante más que evitar accesos no autorizados a los equipos
y a sus datos. Incluye el mantenimiento del entorno físico apropiado que
permita un funcionamiento correcto de la red.
http://fmc.axarnet.es/redes/tema_10.htm
|
|
|
Seguridad
en la Red |
|
Se señala
en este articulo que la seguridad de la información se está convirtiendo
en el gran reto de las nuevas tecnologías. Ya que el corazón de los
negocios debe estar a salvo de ataques, filtraciones y manipulaciones.
Hace sólo unos pocos años, los errores de configuración de los servidores
DNS y los ataques de denegación de servicio eran temas de conversación de
un restringido grupo de expertos. Hoy, sin embargo, las noticias sobre las
vulnerabilidades y ataques sufridos por sitios Web tan emblemáticos como
los de Microsoft, Telefónica, eBay o Amazon aparecen no sólo en la prensa
técnica, sino también en la económica y general; incluso los "telediarios"
y las tertulias radiofónicas se hacen eco de tales gestas de la piratería
moderna.
http://www.twins1973.com/seguridad.htm
|
|
[Inicio]
|
Redes Inalámbricas |
Seguridad
en redes inalámbricas (norma 802.11 a-g ) |
|
En este
articulo se expone que es una red inalámbrica, los tipos de inseguridades
que existen en estos tipos de redes y los consejos de seguridad. Este tipo
de red permite a sus usuarios conectarse a una red local o a Internet sin
estar conectado físicamente, sus datos (paquetes de información) se
transmiten por el aire al montar una red inalámbrica hay que contar con un
PC que sea un “Punto de Acceso” y los demás son “dispositivos de control”
, todo esta infraestructura puede variar dependiendo que tipo de red
queremos montar en tamaño y en la distancias de alcance de la
misma.
http://www.seguridadenlared.org/es/wireles.php
|
|
|
Seguridad
en Redes Inalámbricas |
|
Se señala
en este artículo las características que posee este tipo de redes, así
como los mecanismos de seguridad, dentro de ellos están confiabilidad,
control de acceso e integridad de los datos. Indica además que la
diferencia principal de estas redes con respecto a los entornos de cables
tradicionales radica únicamente en el medio en que se transmiten los
datos.
http://www.sgi.es/articulos_interes/sic52-art_javier_megias.pdf
|
|
|
Piden
aumento de medidas de seguridad en redes inalámbricas [01-12-02]
|
|
En
un informe presentado a la ONU, realizado por un grupo de expertos en
seguridad, se ha puesto de manifiesto la necesidad de aumentar la
seguridad de las nuevas redes inalámbricas, según ha informado Europa
Press. En el informe se recoge que debido al aumento de instalaciones de
redes inalámbricas y a la precipitación de las empresas y gobiernos en
adoptar esta tecnología, se puede llegar a dar una despreocupación por
adoptar mecanismos de seguridad en las comunicaciones, ya que los sistemas
inalámbricos no se
encuentran
suficientemente protegidos, puede facilitar el acceso indebido.
i
http://www.delitosinformaticos.com/seguridad/noticias/103876886263043.shtm
|
|
|
Seguridad
en las Redes Inalámbricas |
|
Las redes
inalámbricas son cómodas porque permiten conectar equipos sin necesidad de
tender cables entre los distintos puntos. Es bastante normal que la señal
de una red inalámbrica se capte desde la calle con facilidad, lo que puede
constituir un serio problema de seguridad. Hay hackers que se dedican a
pasear en coche con un portátil y una tarjeta inalámbrica buscando redes
desprotegidas. Por eso cuando se instale un sistema inalámbrico es
imprescindible usar encriptación de datos. De esta forma, sólo los
equipos que dispongan de la clave adecuada (que serán sólo los de nuestra
oficina) podrán desenmarañar la señal y extraer los datos de la
red.
http://www.agalisa.es/web/article118.htm
|
|
|
Seguridad
de las Redes Inalámbricas: Wardriving y Warchalking |
|
En
este artículo se describe a las redes inalámbricas en cuanto a la
arquitectura con respecto a esto señala que tiene dos componentes
principales: las estaciones (STA) y los puntos de acceso (AP). y en cuanto
a la seguridad en las comunicaciones inalámbricas señala que El estándar
802.1 establece diversos mecanismos para conseguir entornos de redes
seguras. Los mecanismos utilizados habitualmente son: Wired Equivalent
Protocol (WEP), WEP2, Open System Authentication, Access Control List
(ACL)Por otro lado, señala que Wardriving es el método más conocido para
detectar las redes inalámbricas inseguras.
http://www.hispasec.com/unaaldia/1486
|
|
[Inicio]
|
Firewall |
La
Seguridad en las Redes Locales |
|
Se describe en
este artículo lo que es un Firewall como un sistema o grupo de
sistemas que establece una política de control de acceso, entre dos redes
como funciones de controlar el flujo de datos de adentro hacia fuera y
viceversa, y que solo el trafico autorizado, definido por la política de
seguridad es autorizado para pasar por ella y esta está definida por el
diseñador o implantador del Firewall. Además, la misma será
diseñada de acuerdo a las características de seguridad de la red de área
local.
http://www.oocities.org/siliconvalley/cable/3280
|
|
|
Consejos
de Seguridad Básica en Firewall |
|
En este
documento se describen cinco reglas estándar del sector para servidores de
seguridad que ayudan a protegerse frente a los ataques más comunes que
pretenden obtener acceso no autorizado a la red y a los datos. Estas
reglas se deben aplicar junto con las tareas generales de configuración de
la red y del servidor de seguridad. Probablemente, sólo constituyen una
parte de secuencias de comandos más completas y de mayor tamaño, y no
garantizan por sí mismas que la red sea totalmente inmune ante cualquier
ataque. Examine la documentación facilitada por el proveedor de servicios
o el fabricante del servidor de seguridad y consulte al profesional
competente de configuración e instalación de TI para completar la
configuración de su servidor de seguridad. La configuración exacta
requerida dependerá de los servicios que se ejecuten en la red y del nivel
de acceso externo que sea necesario.
http://www.microsoft.com/latam/technet/articulos/articulos_seguridad/marzo/seguridad-basica-firewalls.asp
|
|
|
Cortafuego |
|
En este
articulo se conceptualiza lo que es seguridad en redes telemáticas, en
este sentido señala que es la protección frente a ataques e intrusiones en
recursos corporativos por parte de intrusos a los que no se permite el
acceso a dichos recursos, entendiéndose por recursos el acceso a una
carpeta compartida en servidor con NT, el acceso a los buzones de correo
de los usuarios corporativos, o incluso el acceso a una sesión de Telnet
de un servidor UNIX interno. También destaca lo que es la política de
seguridad, estableciendo que es un documento que está (debería estar)
firmado por la alta gerencia de la empresa y mediante el cual se
especifican distintos aspectos referentes a la seguridad informática de la
empresa.
http://cosme.bildung-rp.de/spain/AlemaniaDiciembre/expertos35.htm
|
|
[Inicio]
|
Hackers |
Seguridad
en Redes: ¿Qué son Hacker? |
|
Comienza
este enlace definiendo lo que es un Hacker, en este sentido señala
que estos son gente que dedica sus recursos y esfuerzos a “romper”
con las seguridades de un sistema remoto, servidores de correo, de datos,
etc. Para muchos de ellos, su único fin
es la satisfacción de vencer a la tecnología de protección que muchas
empresas instalan en sus equipos, pero para otros tanto la finalidad es
hacer daño: robar información privada, dañar bases de datos, fisgonear y
usar el correo electrónico ajenos y hasta hurtar valores. También señala
que los métodos que usan son muchísimos y muy variados
http://www.incoprov.com/Seguridad%20en%20Redes.htm
|
|
|
La
Seguridad en las Redes: HACKERS, CRACKERS Y
PIRATAS |
|
Este
artículo señala que junto a los
avances de la informática y las comunicaciones en los últimos años, ha
surgido una hueste de apasionados de estas tecnologías, que armados con
sus ordenadores y conexiones a redes como Internet, ha logrado humillar a
instituciones tan potencialmente seguras como el Pentágono y la NASA. Se
puede encontrar con diferentes términos para definir a estos personajes:
hackers, crackers, piratas, etc., El término hacker, por ejemplo, se
utiliza normalmente para identificar a los que únicamente acceden a un
sistema protegido como si se tratara de un reto personal, sin intentar
causar daños. Los crackers, en cambio, tienen como principal objetivo
producir daños que en muchos casos suponen un problema de extrema gravedad
para el administrador del sistema. En cuanto a los piratas, su actividad
se centra en la obtención de información confidencial y software de manera
ilícita.
http://www2.udec.cl/~crmendoz/31.htm
|
|
[Inicio]
|
Políticas de Seguridad e
Innovaciones |
Seguridad
en Unix y Redes |
|
Se explica
de una forma completa como mantener segura una red y las estaciones Unix.
Además se resumen algunos conceptos básicos sobre la seguridad del sistema
operativo Unix (en sus diferentes clones) y las redes de computadores.
http://linux.bankhacker.com/software/Seguridad+en+Unix+y+Redeshtthtt
|
|
|
Seguridad
en
.net |
|
La
seguridad basada en roles proporciona un modelo unificado para la
autentificación y autorización basada en la identidad. La autentificación
es el proceso de examinar las credenciales y establecer la identidad,
mediante este sistema, la aplicación puede conocer cual es la identidad
del usuario para así decidir qué código ejecutar. ASP.NET ha sido creado
pensando en la seguridad, por esta razón proporciona a Internet
Information Server soporte para autentificación mediante Basic, Digest,
NTML, Kerberos, y certificados de cliente SSL/TLS. También incorpora
autentificación basada en Passport y en formularios. Dentro de ASP.NET
también se soportan los métodos tradicionales para controlar el acceso,
ASP.NET dispone de una amplia arquitectura de seguridad que permite al
desarrollador implementar proveedores de autentificación y autorización.
http://www.microsoft.com/spanish/MSDN/estudiantes/redes/seguridadredes/dotnetsec.asp
|
|
|
Mecanismos
de Seguridad en Redes de Activas sobre Arquitectura SARA |
|
Es un
modelo nuevo en la comunidad científica, la cual consiste en añadir
programabilidad a las redes. Este tipo de red constituye en una
arquitectura de red en la que los nodos de la misma pueden realizar
procesamiento en la medida sobre los paquetes que los
atraviesa.
http://enjambre.it.uc3m.es/~sara/papers/SeguridadSARA-jitel01.Pdf
|
|
|
("IN")SEGURIDAD en Redes Públicas. Sistemas
Operativos y Bases de Datos. Riesgos y Costes de los
Criptosistemas |
|
La
("in")seguridad informática de un dato tiene tan poco que ver con la de un
complejo sistema operativo ejecutando varias aplicaciones con código
reentrante mientras está conectado a una sofisticada red. Por lo tanto,
las políticas y las medidas de (o para la) seguridad se han de basar en
muy diversos modelos abstractos, de complejidad exponencialmente creciente
con el número de elementos y sus funcionalidades. Y no existen recetas ni
fórmulas en ningún caso, aunque sí metodologías técnicas razonables.
http://www.cita.es/ateneo/3.htm
|
|
|
Políticas
de Seguridad
|
|
Este
articulo trata sobre la política de seguridad que se debe adoptar en la
redes como medida protección de los recursos. Se define
política
de seguridad
como el
conjunto de normas, reglas, procedimientos y prácticas que regulan la
protección de la información contra la pérdida de confidencialidad,
integridad o disponibilidad, tanto de forma accidental como intencionada.
La
Política de seguridad nos indica: Qué hay que
proteger, Qué Principios hemos de tener en cuenta, Cuáles son los
Objetivos de Seguridad a conseguir, La asignación de cometidos y
responsabilidades.
http://www.internet-solutions.com.co/politicasseg.htm
|
|
|
Como
Combatir Virus y Gusanos |
|
Los
gusanos, virus, programas espía y troyanos constituyen todos ejemplos de
amenazas que se incluyen dentro de la categoría de software
malintencionado o "malware". Existen varias medidas adicionales que se
pueden adoptar para combatir estas amenazas aparte de instalar software
antivirus en todos los servidores y estaciones de trabajo y configurarlo
para que reciba automáticamente actualizaciones de firmas de nuevos
virus.
http://www.microsoft.com/latam/technet/articulos/articulos_seguridad/marzo/virus-worms.asp
|
|
|
Seguridad
en Redes Complejas: INTERNET |
|
Trata este
link sobre la seguridad en la red Internet, en ese sentido explica que
inicialmente Internet nace como una serie de redes que promueven el
intercambio de información entre investigadores que colaboran en proyectos
conjuntos o comparten resultados usando los recursos de la red. En esta
etapa inicial, la información circulaba libremente y no existía una
preocupación por la privacidad de los datos ni por ninguna otra
problemática de seguridad. Los protocolos de Internet fueron diseñados de
una forma deliberada para que fueran simples y sencillos. El poco esfuerzo
necesario para su desarrollo y verificación jugó eficazmente a favor de su
implantación generalizada, pero tanto las aplicaciones como los niveles de
transporte carecían de mecanismos de seguridad que no tardaron en ser
echados en falta.
http://www.obconsultores.com/SegInf/redes_complejas.htm
|
|
|
Seguridad
en las Redes |
|
Una red del
tipo Ethernet, es una red de transmisión de paquetes basada en bus común.
Al bus común conectamos todos los equipos informáticos de la red.
Para
evitar en la medida de lo posible un ataque, se deben
tomar las siguientes medidas
básicas: No tener
activos servicios innecesarios en nuestros sistemas, para no dejar huecos
por donde acceder a nuestra red, Intentar que todos nuestros equipos
dispongan de las últimas actualizaciones en seguridad, analizar
cuidadosamente el diseño de red y reforzar las partes sensibles de ésta,
Ser disciplinados, haciendo cambios periódicos de claves de acceso, y se
pondrán claves que no sean fáciles de adivinar y por último nunca se debe
acceder a nuestros sistemas usando sesiones no encriptadas.
http://www.carsoft.com.ar/seguridad.htm
|
|
|
Acuerdo
sobre la Seguridad de las Redes |
|
En
la Resolución del consejo de 18 de febrero de 2003 hacia una cultura de
seguridad de las redes y de la información ha sido publicada en el DOUE
28.2.2003 C 48/1, el Consejo UE invita a los Estados miembros a que
promuevan la seguridad como componente esencial del buen gobierno público
y privado. En esta línea, la comisión de Libertades y Derechos de los
Ciudadanos, de Justicia y de Asuntos Interiores del Parlamento Europeo ha
publicado con fecha de 3/3/2003, su
informe sobre la propuesta de
decisión del Parlamento Europeo y del Consejo por la que se modifica la
Decisión nº 276/1999/CE por la que se aprueba un plan plurianual de acción
comunitaria para propiciar una mayor seguridad en la utilización de
Internet mediante la lucha contra los contenidos ilícitos y nocivos en las
redes mundiales. Finalmente, los ministros de Justicia e Interior de la
UE han alcanzado un acuerdo político sobre la Propuesta de Decisión,
relativa a los ataques de que son objeto los sistemas de información.
http://www.palomallaneza.com/novedades/seguridad_redes_ue.htm |
|
|
|
[Inicio] |