monografia escuela superior militar.docx

Upload: yessenia-vargas

Post on 06-Jul-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    1/18

    ESCUELA SUPERIOR MILITAR “ELOY ALFARO

    SMIL

    MONOGRAFÍA

    TEMA:

    SEGURIDAD EN REDES

    ALUMNO:

    MATERIA:

    FECHA:

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    2/18

    DEDICATORIA

     A mi madre

    con mucho amor y cariño

    le dedico todo mi esfuerzo

    y trabajo puesto para

    la realización de esta monografía

    INTRODUCCIÓNTodos dependemos de la información que radica y generamos en nuestras

    computadoras, estos objetos ya no se encuentran aislados como en los 80s y

    principios de los !0s, si no por el contrario, hoy dependemos de una cone"ión física

    #$nternet% para podernos comunicar, el a&ance que se ha tenido con las redes nos ha

    permitido solucionar problemas y hacer pro&echo de sistemas que nos ayudan a

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    3/18

    manipular la información' (mpresas, organizaciones y cualquier persona que utiliza

    una computadora en&ía y recibe correos electrónicos, comparte información de

    manera local o a ni&el mundial, realiza transacciones, ofrece ser&icios y encuentra

    soluciones a sus requerimientos' (s así que la información se &uel&e algo muy

    preciado tanto para los usuarios como para los )ac*ers' (s por eso que tenemos

    que tener una serie de precauciones para e&itar que alguien no deseado busque en

    nuestra información y seamos presa f+cil de e"torsiones, fraudes y prdidas

    irreparables' - es por el cual un usuario de computadoras debe tener conocimiento

    sobre lo que es seguridad en redes para proteger la información con la que trabaja'

    .a propia complejidad de la red es una dificultad para la detección y corrección de los

    m/ltiples problemas de seguridad que &an apareciendo' (n medio de esta &ariedad,

    han ido aumentando las acciones poco respetuosas de la pri&acidad y de la

    propiedad de recursos y sistemas' )ac*ers1, cra*ers1, entre otros, han hecho

    aparición en el &ocabulario ordinario de los usuarios y de los administradores de las

    redes' 2ara la protección de los sistemas consiste en la atención y &igilancia continua

    y sistem+tica por parte de los responsables de la red'

    DESCRIPCIÓN DEL PROBLEMA

    )asta hace unos años, na&egar por $nternet era demasiado caro pero la &ariada

    oferta de cone"iones de banda ancha y de tarifas planas ha conseguido que la

    mayoría de los hogares cuenten con &arios ordenadores y con acceso a la red' 3on

    el paso de los años, $nternet ha ido a&anzando hasta llegar a con&ertirse en la

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    4/18

    actualidad en uno de los canales de comunicación m+s importantes y cada &ez m+s

    e"tendido entre jó&enes y mayores' 4e trata de una herramienta de información y de

    comunicación con una dimensión cultural muy &ersificada'

    $nternet alberga entre sus p+ginas innumerables peligros que hay que aprender a

    identificar para poder escoger las medidas de protección m+s adecuadas en cada

    caso concreto' 4e trata de aplicar diferentes tcnicas que protejan los equipos

    inform+ticos de daños accidentales o intencionados, tales como los ataques

    perpetrados por hac*ers5 prdidas económicas causadas por &irus, gusanos y dem+s

    mal6are5 ciberbullying y grooming sufrido por menores en redes sociales5 spam que

    inunda nuestro buzón con anuncios basura, timos y fraudes5 soft6are espía que se

    hace con nuestros datos financieros5 pornografía y contenidos inadecuados para

    menores5 prdida de la intimidad personal y del anonimato7 (n definiti&a, una larga

    lista que puede hacer perder el control de nuestros equipos'

    OBJETIVO GENERAL

    • escribir lo que es seguridad en redes para la obtención de mayor información

    /til para el usuario al momento de acceder a una computadora'

    ESPECÍFICOS

    • 9ecopilar información sobre las amenazas pro&enientes del $nternet y lo que

    representan el 4pam, las 3adenas y engaños y en qu consisten las

    acti&idades de los )ac*ers'

    • escribir los riesgos que corre un usuario de computadoras'

    • $n&estigar la protección de los sistemas inform+ticos mediante :ire6alls,

     Anti&irus y cómo sal&aguardar nuestra identidad en la red'

    LOGROS

    • 3onocer correctamente el uso de los recursos tecnológicos'

    • 2roteger el equipo de mal6are, &irus, etc'

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    5/18

    DIFICULTADES

    esconocimiento del tema y de conceptos tales como que significa fire6all'

    DESARROLLO.

    Historia.

    (l primer indicio de redes de comunicación fue de tecnología, telefónica y telegr+fica'

    (n;!ue&o

    )ampshire, a >ue&a -or*' A finales de la dcada de ;!?0 y en los posteriores @0

    fueron creadas las minicomputadoras' (n ;!@?, Apple introduce el Apple $, uno de los

    primeros ordenadores personales' (n ;!8;, $B introduce su primera 23' A mitad de

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    6/18

    la dcada de ;!80 las 23 comienzan a usar los módems para compartir archi&os con

    otras computadoras, en un rango de &elocidades que comenzó en ;C00 bps y llegó a

    los D? Ebps #comunicación punto apunto o dialFup%, cuando empezaron a ser 

    sustituidos por sistema de mayor &elocidad, especialmente A4.' 3ada uno de los

    tres siglos pasados ha estado dominado por una sola tecnología' (l siglo GH$$$ fue la

    etapa de los grandes sistemas mec+nicos que acompañaron a la 9e&olución

    $ndustrial' (l siglo G$G fue la poca de la m+quina de &apor' urante el siglo GG, la

    tecnología cla&e ha sido la recolección, procesamiento y distribución de información'

    (ntre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo

    el mundo, a la in&ención de la radio y la tele&isión, al nacimiento y crecimiento sin

    precedente de la industria de los ordenadores # computadores %, así como a la puesta

    en órbita delos satlites de comunicación'

    R!s ! "o#$%ta!oras

    =na red de computadoras, tambin llamada red de ordenadores, red de

    comunicaciones de datos o red inform+tica, es un conjunto de equipos

    inform+ticos y soft6are conectados entre sí por medio de dispositi&os físicos que

    en&ían y reciben impulsos elctricos, ondas electromagnticas o cualquier otro

    medio para el transporte de datos, con la finalidad de información, recursos y

    ofrecer ser&icios' 3omo en todo proceso de comunicación se requiere de un emisor,

    un mensaje, un medio y un receptor'

    .a finalidad principal para la creación de una red de computadoras es compartir los

    recursos y la información en la distancia, asegurar la confiabilidad y la

    disponibilidad de la información, aumentar la &elocidad de transmisión de los datos y

    reducir el costo general de estas acciones' =n ejemplo es $nternet, la cual es

    una gran red de millones de computadoras ubicadas en distintos puntos del

    planeta interconectadas b+sicamente para compartir información y recursos' .a

    estructura y el modo de funcionamiento de las redes inform+ticas actuales est+n

    definidos en &arios est+ndares, siendo el m+s importante y e"tendido de todos

    ellos el modelo T32I$2 basado en el modelo de referencia J4$'

    &C'#o s ori(i)' * i)tr)t+

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    7/18

    4e origina en ;!?!, en el epartamento de efensa de los ('=', en un proyecto para

    comunicar algunos centros computacionales alrededor del país' (l proyecto llamado

     A92A>et, consistía en desarrollar un sistema de información militar, el cual antu&iera

    su operación, incluso si alguno de estos centros computacionales fuera

    bombardeado' e manera que si uno o dos de estos centros fueran destruidos, el

    resto pudiera mantenerse comunicado'

    (l esquema se basa en KpaquetesK de información en&iados a diferentes

    computadoras de acuerdo con el protocolo est+ndar de internet #$2%' 3ada paquete

    lle&a incluida la dirección de la computadora a la cual fue en&iada, de manera que, el

    KpaqueteK puede ir siendo des&iado hasta su destino'

    (l proyecto fue un "ito y otros departamentos del gobierno y uni&ersidadesingresaron a esta red, la cual es conocida hoy como $nternet'

    =na razón fue la popularidad para consultar información con herramientas como

    Lopher y Archie las cuales fueron opacadas con el desarrollo del Morld Mide Meb

    #MMM% en ;!!; por 3(9>, #(uropean laboratory for 2article 2hysics%' Bientras se

    desarrollaban herramientas mas sencillas para consultar información, el auge surgió

    en ;!!N con el lanzamiento de Bosaic, el primer na&egador grafico'

    (n la actualidad Bosaic, así como sus sucesores como >etscape >a&igator permiten

    que con solo hacer un clic con el mouse en algunas palabras y figuras #llamado

    hyperlin*s% el na&egador lea autom+ticamente p+ginas en cualquier computadora

    conectada en el MMM, naciendo con esto la palabra que hoy conocemos como

    >a&egar'

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    8/18

    V)ta,as ! %sar r!s i)-or#ti"as

    • Bayor facilidad en la comunicación entre usuarios

    • 9educción en el presupuesto para soft6are

    • 9educción en el presupuesto para hard6are

    • 2osibilidad de organizar grupos de trabajo

    Bejoras en la administración de los equipos y programas• Bejoras en la integridad de los datos

    • Bayor seguridad para acceder a la información

    Ds/)ta,as i)-or#ti"as

    • Bayor riesgo de inseguridad' ebido a hac*ers o &irus, spy6are, cyberF

    bullyng, etc'

    • Tus datos personales pueden estar e"puestos a personas tratando de

    encontrar fallos o &ulnerabilidades en la red inform+tica para intentar sacarte

    tus datos personales' (sta es quiz+ la peor des&entaja de todas'

    • (n una empresa que depende de la cone"ión a $nternet, y de repente la red

    inform+tica falla, se pueden &er las consecuencias en el dinero perdido de esa

    empresa'

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    9/18

    • 3uando se diseñan las redes inal+mbricas, se tienen que codificar los datos'

    e todas formas, estos datos pueden ser &ulnerables y pueden ser 

    e"tra&iados por personas que intenten realizar esta operación' 4i tenemos

    ser&idor y ste deja de funcionar, deberemos decir adiós a la red'

    V%*)ra0i*i!a!s ! *as r!s.

    Ha"1r.

    =n hac*er es un indi&iduo que crea y modifica soft6are y hard6are de

    computadoras, para desarrollar nue&as funciones o adaptar las antiguas, sin que

    estas modificaciones sean dañinas para el usuario del mismo'.os hac*ers y crac*ers son indi&iduos de la sociedad moderna que poseen

    conocimientos a&anzados en el +rea tecnológica e inform+tica, pero la diferencia

    b+sica entre ellos es que los hac*ers solamente construyen cosas para el bien y los

    crac*ers destruyen, y cuando crean algo es /nicamente para fines personales'

    (l crac*er, es considerado un K&and+lico &irtualK' (ste utiliza sus conocimientos para

    in&adir sistemas, descifrar cla&es y contraseñas de programas y algoritmos de

    encriptación, ya sea para poder correr juegos sin un 3F9JB, o generar una cla&e

    de registro falsa para un determinado programa, robar datos personales, o cometer 

    otros ilícitos inform+ticos' Algunos intentan ganar dinero &endiendo la información

    robada, otros sólo lo hacen por fama o di&ersión' (s por ello que debemos ser 

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    10/18

    e"tremadamente preca&idos con el manejo de la información que tenemos

    almacenada en nuestra 23, y protegerla debidamente con alg/n buen sistema de

    seguridad'

    Vir%s i)-or#ti"o

    .os Hirus $nform+ticos son sencillamente programas maliciosos #mal6ares% que

    infectan1 a otros archi&os del sistema con la intención de modificarlo o dañarlo'

    icha infección consiste en incrustar su código malicioso en el interior del archi&o

    &íctima1 #normalmente un ejecutable% de forma que a partir de ese momento dicho

    ejecutable pasa a ser portador del &irus y por tanto, una nue&a fuente de infección'

    .os &irus inform+ticos tienen, b+sicamente, la función de propagarse a tra&s de un

    soft6are, no se replican a sí mismos porque no tienen esa facultad como los del tipo

    Lusano inform+tico #Morm%, son muy noci&os y algunos contienen adem+s una

    carga dañina #payload% con distintos objeti&os, desde una simple broma hasta

    realizar daños importantes en los sistemas, o bloquear las redes inform+ticas

    generando tr+fico in/til'

    • 4e ejecuta un programa que est+ infectado, en la mayoría de las ocasiones,

    por desconocimiento del usuario'

    • (l código del &irus queda residente #alojado% en la memoria 9AB de la

    computadora, aun cuando el programa que lo contenía haya terminado de

    ejecutarse'

    • (l &irus toma entonces el control de los ser&icios b+sicos del sistema

    operati&o, infectando, de manera posterior, archi&os ejecutables #'e"e',

    'com, 'scr, etc% que sean llamados para su ejecución'

    • :inalmente se añade el código del &irus al programa infectado y se graba en el

    disco, con lo cual el proceso de replicado se completa'

    .as principales guías de infección sonO

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    11/18

    • 9edes 4ociales'

    • 4itios 6ebs fraudulentos'

    • 9edes 2C2 #descargas con regalo%

    • ispositi&os =4I3sIHs infectados'

    • 4itios 6ebs legítimos pero infectados'

    •  Adjuntos en 3orreos no solicitados #4pam%

    SP23ARE

     Aunque el spy6are no debe confundirse con los &irus y troyanos #pues a diferencia

    de estos no intenta propagarse de forma autom+tica% si comparte algunas de sus

    característicasO ambos se instalan, bien sin conocimiento del usuario, bien ocultando

    sus intenciones reales y adem+s pro&ocan una disminución del rendimiento de los

    equipos al consumir recursos de procesador, memoria, espacio en disco y cone"ión

    de red' 4in embargo las diferencias de naturaleza y comportamiento entre programas

    espía y &irus pro&ocan que, hoy por hoy, el soft6are anti&irus sea raramente capaz

    de hacer frente a esta amenaza'

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    12/18

    C40r5B%**4)(

    (l cyberbullying es el uso de los medios telem+ticos #$nternet, telefonía mó&il y

    &ideojuegos online principalmente% para ejercer el acoso psicológico entre iguales'

    >o se trata aquí el acoso o abuso de índole estrictamente se"ual ni los casos en los

    que personas adultas inter&ienen'

    Groo#i)(

    (l Lrooming es una pr+ctica de acoso y abuso se"ual en contra de niños y jó&enes

    que, en la mayoría de los casos, sucede a tra&s de las redes sociales'

     Afortunadamente, e&itar que esto suceda es muy f+cil, basta con tomar medidas de

    pre&ención y seguridad de na&egación en $nternet'

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    13/18

    (n el peor de los casos, estas personas tambin pueden desear introducir al menor 

    en ambientes de prostitución y e"plotación se"ual'

    P6is6i)(

    (l termino 2hishing es utilizado para referirse a uno de los mtodos m+s utilizados

    por delincuentes cibernticos para estafar y obtener información confidencial de

    forma fraudulenta como puede ser una contraseña o información detallada sobre

    tarjetas de crdito u otra información bancaria de la &íctima'

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    14/18

    S(%ri!a! D La Co#$%ta!ora

    S(%ri!a! *'(i"a #las formas en las que se desempeña este tipo de seguridad es a

    tra&s de encriptación de códigos, de modo que no puedan ser leídos o traducidos

    por los intrusos que pudieran sobre pasar las barreras físicas, códigos de

    autenticación y anti&irus o pared de fuego, en el caso de usar un sistema operati&o

    como Mindo6s%'

    (s absolutamente necesario tener un anti&irus instalado, y un fire6all acti&ado'

    A)ti/ir%s

    =n anti&irus es una aplicación o grupo de aplicaciones dedicadas a la pre&ención,

    b/squeda, detección y borrado de programas malignos en sistemas inform+ticos'

    Tales amenazas suelen denominarse mal6are y entre ellos se incluyen &irus,

    troyanos, gusanos, etc'

    =n anti&irus debe cumplir con ciertos requisitos para ser considerado efecti&o y

    eficienteO constante actualización, protección permanente, buena base de datos de

    programas malignos y una buena capacidad para la detección de cualquier código

    e"traño o malicioso que pretenda ingresar al sistema inform+tico'

    (stos son algunos de los anti&irus para proteger la seguridad del equipoO A&ira

     Anti&irus :ree, A&astP :ree Anti&irus, AHL Anti&irus :ree y Bicrosoft 4ecurity(ssentials

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    15/18

    FIRE3AL o Corta-%(os

    =n fire6all es soft6are o hard6are que comprueba la información procedente de

    $nternet o de una red y, a continuación, bloquea o permite el paso de sta al equipo,

    en función de la configuración del fire6all'

    =n fire6all puede ayudar a impedir que hac*ers o soft6are malintencionado #como

    gusanos% obtengan acceso al equipo a tra&s de una red o de $nternet' =n fire6all

    tambin puede ayudar a impedir que el equipo en&íe soft6are malintencionado a

    otros equipos'

    (n la siguiente ilustración se muestra el funcionamiento de un fire6all'

     Algunas sencillas medidas serían para mejorar la seguridad sonO

    • escargar soft6are solo desde sitios 6ebs confiables'

    • 2restar mucha atención en las descargas, no pulsar  

    4iguienteQ4iguienteQ4iguiente1, puesto que allí sin querer est+s dando

    permisos de instalación a barra de herramientas para tus na&egadores o

    soft6are di&erso que desde luego no quieres'

    •  Aseg/rate de tener actualizado con las /ltimas &ersiones el sistema operati&o,

    soft6are de seguridad y na&egador 

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    16/18

    • 3uida a quin entregas tu dirección de correo electrónico'F 2odrías ser &íctima

    de spam #correo no deseado%

    • =tiliza contraseñas seguras'F =na contraseña segura debe contener una

    combinación de may/sculas y min/sculas con n/meros'

    • 4ería tambin una buena medida no usar la misma contraseña para todos los

    ser&icios'

    • >o utilices tu nombre, apellido, fecha de cumpleaños, equipo fa&orito etc7

    • ("iste una tcnica lle&ada a cabo por hac*ers llamada $ngeniería social1'

    • R(n qu consisteS, en obtener información tuya en las redes, para utilizar 

    detalles que puedan lle&arles a descubrir tus contraseñas

    • >o confirmes nada que no hayas pedido'F>unca des tu consentimiento a

    &entanas que no hayas solicitado, puede que intenten colarte un &irus'

    • (n caso de duda, cancelar o detener lo que est haciendo'

    • 3uidado con las 9edes 4ociales'FAjusta todas las posibles &ariables de

    seguridad de tus perfiles en las redes sociales'

    •  Allí puedes compartir muchos detalles de tu &ida, que pueden ser accedidas e

    importan un riesgo'

    • Jjo con lo que descargas de $nternet'F4in lugar a dudas uno de los puntos de

    entrada m+s usados por los &irus son los sitios de descargas de películas,

    &ideos, m/sica'

    • >unca descargues nada sin tener acti&ado tu anti&irus'

    • (n redes p/blicas, na&ega con cifrado'F(n las redes Mi:i p/blicas, tus datos

    pueden ser interceptados de muchas maneras' >a&egar desde ellas sin

    protección es una imprudencia que se paga muy cara'2ara defenderte, na&ega siempre con el protocolo )TT24 acti&ado5 con

    )TT24 (&ery6here es muy f+cil' - para añadir seguridad e"tra, te recomiendo

    usar estas apps'

    http://profesoradeinformatica.com/dime-que-contrasena-usas-y-te-dire-quien-eres/http://profesoradeinformatica.com/dime-que-contrasena-usas-y-te-dire-quien-eres/http://profesoradeinformatica.com/dime-que-contrasena-usas-y-te-dire-quien-eres/http://profesoradeinformatica.com/es-peligroso-estar-en-las-redes-sociales/http://profesoradeinformatica.com/dime-que-contrasena-usas-y-te-dire-quien-eres/http://profesoradeinformatica.com/dime-que-contrasena-usas-y-te-dire-quien-eres/http://profesoradeinformatica.com/es-peligroso-estar-en-las-redes-sociales/http://profesoradeinformatica.com/dime-que-contrasena-usas-y-te-dire-quien-eres/

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    17/18

    CONCLUSIONES

    • $ne"istencia de una cultura de seguridad en las redes por parte del usuario'

    • :acilidad de cone"ión

    •  Abusos y usos e"cesi&os de las de las redes

    • $nformación en la red que la mal utilizamos

    • =suarios &engati&os

    RECOMENDACIONES

    • 4e recomienda profundizar m+s el estudio en este tema de seguridad de

    redes porque es indispensable en nuestra &ida actual que estamos rodeados

    de medios tecnológicos y somos &ulnerables a muchos peligros'

  • 8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx

    18/18

    BIBLIOGRAFÍA

    • ac*er, 3raig #C00C%' 9edes' Banual de 9eferencia' BcLra6 )ill' $4>

    8 0F@8C;F