jueves, 31 de julio de 2014

SEGURIDAD EN REDES DE DATOS

RECOMENDACIONES DE SEGURIDAD
 PARA REDES DE DATOS INALAMBRICAS

Mientras que en las redes cableadas es más complicado conectarse de forma ilegítima -habría que conectarse físicamente mediante un cable-, en las redes inalámbricas -donde la comunicación se realiza mediante ondas de radio-, esta tarea es más sencilla. Debido a esto hay que poner especial cuidado en blindar nuestra red Wi-Fi.


RED INALAMBRICA MAS SEGURA

El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows (como AiroPeek, AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.

Más que hablar de la gran regla de la seguridad podemos hablar de una serie de estrategias que, aunque no definitivas de forma individual, en su conjunto pueden mantener nuestra red oculta o protegida de ojos ajenos.






Cómo proteger la red Wi-Fi



Para asegurar la conexión podemos implementar medidas de fácil aplicación, simplemente con unos  conocimientos básicos y la ayuda de los manuales del dispositivo. 

Es recomendable verificar bien las opciones de seguridad que brinda el router que están por  instalar. Si utilizamos en forma correcta los medios de protección, tendremos una red Wi-Fi con un nivel de seguridad aceptable.


Modificá los datos por defecto de acceso al router: los routers y puntos de acceso vienen de fábrica con contraseñas por defecto, en muchos casos públicamente conocidas. Cambiá cuanto antes la contraseña por defecto de tu dispositivo, para evitar que atacantes puedan tomar el control desde el exterior y utilicen la banda ancha de tu conexión a Internet. 

Ocultá el nombre de la red: Para evitar que un usuario con malas intenciones pueda visualizar nuestra red, es necesario configurarla para que no se difunda su nombre públicamente. De esta manera, si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el nombre de la red de antemano.Para ocultar la red basta con limitar la difusión del nombre Service Set Identifier (SSID).

Usá un protocolo de seguridad para proteger la red: Los dos sistemas más comunes para asegurar el acceso a la red WiFi son mediante el protocolo Wired Equivalent Privacy (WEP) , el protocolo WI-Fi Protected Access (WPA) y el protocolo WP2-PSK

El protocolo WEP fue el primer estándar de seguridad para las redes inalámbricas y su protección es muy débil, ya que sin necesidad de ser un especialista se puede romper la seguridad utilizando herramientas de hacking. En tanto, el WPA introdujo mejoras para superar las limitaciones que tenía el protocolo WEP. 



El más seguro de ambos es el protocolo WPA, por lo que recomendamos su uso. También es posible utilizar el WPA2 que es la evolución del WPA. Consultá la documentación de tu dispositivo antes de comprarlo y verifica que posea este nivel de seguridad. 

Independientemente del protocolo que usemos, la forma de trabajo es similar. Si el punto de acceso o router tiene habilitado el cifrado, los dispositivos que traten de acceder a él tendrán que habilitarlo también. Cuando el punto de acceso detecte el intento de conexión, solicitará la contraseña que previamente habremos indicado para el cifrado. Utilizar SIEMPRE un protocolo de seguridad, y en lo posible el protocolo WPA o WPA2

Consejos prácticos de seguridad

Para asegurar la conexión podemos implementar las siguientes medidas de fácil aplicación, 
simplemente con unos conocimientos básicos y la ayuda de los manuales del dispositivo.

Contraseñas seguras: generar contraseñas seguras y cambiarlas cada cierto tiempo nos  ayudarán a lograr una mayor seguridad. Evitar poner palabras obvias como “123456”, 
 “Qwerty”, o alguna información personal como fechas de cumpleaños, aniversario, número de departamento, etc. Se recomienda combinar mayúsculas, minúsculas, números y símbolos para  tener una contraseña más fuerte.

 - Apagar el router o punto de acceso cuando no se vaya a utilizar: De esta forma reduciremos las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento.

- Si cuenta con una red WI-FI en su casa u oficina recuerde siempre impedir el acceso a cualquier persona mediante el uso de una clave que solo ustede conocerá.

Riesgos de no tomar medidas de seguridad

 Económicas: el uso de su red por extraños afectará el uso de banda ancha de la conexión.
 Seguridad: podrían verse afectados los datos personales de su PC
 Judiciales: estaría facilitando los medios para realizar diversos delitos online, como la pedofilia o la piratería informática.


RECOMENDACIONES DE SEGURIDAD PARA REDES DE DATOS CABLEADAS
Las Redes Cableadas proporcionan a los usuarios una buena seguridad y la capacidad de mover muchos datos de manera rápida y efectiva.
Tanto las redes alambricas como las redes inalambricas tienen ventajas y desventajas. Dependiendo de tus necesidades, una te puede servir mejor que la otra.

Las redes alámbricas proporcionan a los usuarios una buena seguridad y la capacidad de mover muchos datos de manera rápida y efectiva. Además son más rápidas que las redes inalambricas y son mas económicas de implementar.
El uso de internet y la evolución de las comunicaciones han hecho que los emplazamientos no sean únicos, sino que pueden situarse a miles de kilómetros.
En esta unidad veremos cómo protegernos de las intrusiones externas a nuestra red mediante el uso de redes privadas virtuales (VPN).


       1.Red privada virtual
Las redes privadas virtuales permiten mediante el uso de Internet, establecer esta conexión realizando una inversión moderada.
Una VPN o red privada es, básicamente, una red virtual que se crea dentro de otra red, habitualmente internet.Para un cliente VPN se trata de una conexión que se establece entre su equipo y el servidor, esta conexión es transparente para él, simplemente los datos le son enviados de la misma manera que si llegaran a través de la LAN a la que se conecta.
¿Cómo funciona una VPN?
Se basa en establecer un túnel entre los dos extremos de la conexión y usar sistemas de encriptación y autenticación para asegurar la confidencialidad e integridad de los datos que se transmiten.
Instalación y configuración de una VPN.
Existen muchas aplicaciones que nos permiten crear VPN, que ofrecen diferentes niveles de seguridad y posibilidades distintas para la configuración. Es el caso de Hamachi LogMeln, que puede utilizarse aunque tú equipo esté detrás de un proxy o utilices un Router NAT para conectarte a internet.
          2.Deteccion de intrusos.
Los IDS son un paso adelante en las funciones que implementan los cortafuegos.
Existen varias herramientas de detección de intrusos pero su uso es bastante complejo, algunos ejemplos más representativos son tripwire enterprise y snort.
-Tripwire Enterprise: permite detectar las acciones en la red que no se ajustan a la política de seguridad de la empresa, e informar de aquellos que necesitan especial atención.
-Snort: es una aplicación de código abierto que permite tanto la detección de intrusión como su prevención.
Este IDS escucha el tráfico de la red en tiempo real y lo relaciona con una serie de normas ya predefinidas, que pueden descargarse desde internet. Cuando encuentra alguna coincidencia alerta sobre ella, hace un log de dicho tráfico o lo ignora, según se haya indicado en la norma.

3.Arranque de servicios.
Un servicio de un sistema operativo es una pequeña aplicación que corre en segundo plano y da soporte a este, para permitir tener funcionalidades como, por ejemplo, el uso del protocolo SSH.
El número de servicios que se pueden instalar y utilizar en un equipo es innumerable pero debemos tener en cuenta que, cuantas más acciones queramos que haga automáticamente nuestro sistema operativo, peor será el rendimiento del equipo. Y no solo eso, sino que es posible que también estemos poniendo en peligro su seguridad.

HERRAMIENTAS PARA MEJORAR LA SEGURIDAD

ANTI-SPAM

El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

Detección de Spam

El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se suelen considerar "buenos". Este hecho de saber diferenciar entre los correos buenos de los malos es el fundamento de los programas o sistemas antispam. Mientras algunos sistemas permiten a los usuarios finales tener cierto control sobre este equilibrio, la mayoría de las técnicas suelen tener errores por donde termina entrando la basura, por ejemplo, existen antispam cuya técnica consiste en hacer perder gran cantidad de correos electrónicos basura con la finalidad de reducir el número de correos legítimos.
La detección de spam basado en el contenido del mensaje de correo electrónico, ya sea mediante la detección de palabras clave como "viagra" o por medios estadísticos, es muy popular. Estos métodos pueden ser muy precisos cuando se sintoniza correctamente a los tipos de correo legítimo que una persona recibe, pero también pueden cometer errores tales como la detección de la palabra clave "cialis" en la palabra "especialista". El contenido tampoco determina si el spam estaba destinado a una dirección particular o bien de distribución masiva, las dos principales características de spam. Un ejemplo podría ser: si un amigo le envía una broma que menciona "viagra", los filtros de contenido pueden marcarlo como spam a pesar de que no ha sido enviado con ningún tipo de maldad.
Las agrupaciones más populares son las conocidas como listas negras, que son listas de direcciones IP de spammers conocidos, que abren enlaces, etc, en resumen, zombis de spam.También existen los spamtraps, que son direcciones de correo electrónico inválidas o que no se utilizaron durante mucho tiempo y que se utilizan para recoger correo basura.

EJEMPLOS
k9 AntiSpam
K9 Antispam es una herramienta que actuará de filtro, capturando aquellos correos electrónicos que no quieras recibir, moviéndolos a un área aparte.

Funciona con cuentas POP3, a través de Outlook y Outlook Express o The Bat! por ejemplo, detectándolas automáticamente en algunos casos o insertando la configuración manualmente tú mismo.Puedes configurar una 'Lista negra' para considerarlos spam automáticamente, y una 'Lista Blanca' para realizar exactamente lo contrario; evitar que sean considerados como tal.

Es un programa que se adapta a ti, convirtiéndose en cada vez más eficaz, siendo más preciso detectando lo que para ti es spam de lo que no.
Evita que los spammers se salgan con la suya o tener que cambiar de cuenta de correo por su culpa.



Spamihilator

Spamihilator es un filtro de spam gratuito a través del cual todos nuestro mensajes seran analizados de manera imperceptible. Los mensajes catalogados como spam seran colocados en una carpeta especial.
El programa le permite definir sus propios filtros, como por ejemplo analizar todos los correos procedentes de un remitente determinado o bloqueo de un determinado servidor. El programa es compatible con clientes de correo electrónico Outlook 2000/XP/Express Outlook, Eudora, Pegasus Mail, Phoenix Mail, Opera, Mozilla, Netscape.
El programa presentara las estadísticas completas de su trabajo, y su funcionalidad se puede aumentar con la posibilidad de instalar una serie de plugins, que amplían sus capacidades en gran medida.
El programa se ejecuta en segundo plano al abrir la aplicación de correo, colocando el contenido sospechoso en una carpeta especialmente preparada para ello. En cualquier momento, usted podrá ver su contenido y moverlo manualmente a su propio directorio, si fuese necesario.
La interfaz Spamihilator programa está limitado a una sola ventana, en la que se muestran una lista con los mensajes interceptados para que usted pueda decidir qué hacer con ellos: verlos, reenviarlos a una carpeta normal o eliminarlos por completo. Sus capacidades anti-spam y la funcionalidad se puede mejorar mediante plug-ins ofrecen en el sitio web del fabricante.



FIREWALL


Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

EJEMPLOS


ZoneAlarm

ZoneAlarm es un cortafuegos por software producido por Check Point. Incluye un sistema de detección de intrusiones entrantes, al igual que la habilidad de controlar que programas pueden crear conexiones salientes — esto último no está incluido en el cortafuegos de Windows XP,Service Pack 2.
En ZoneAlarm, el acceso del programa está controlado por las "zonas" en las cuales se dividen las conexiones de red del ordenador. La "zona de confianza" ("trusted zone") normalmente incluye la red de área local del usuario y puede compartir recursos tales como ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluye todo lo que no esté en la "zona de confianza". El usuario puede especificar que "permisos" (trusted zone clienttrusted zone serverInternet zone clientInternet zone server) dar a un programa antes de que intente acceder a Internet (p.e. antes de ejecutarlo por primera vez) o, alternativamente, ZoneAlarm preguntará al usuario que permisos dar al programa en su primer intento de acceso.


PeerBlock
PeerBlock es una nueva versión del popular Peerguardian que soluciona varios problemas sin solución que tenía este programa cuyo desarrollo lleva parado por lo menos desde hace dos años. Su funcionamiento es el mismo,PeerBlocbloquea asociaciones, entidades, organizaciones  anti P2P, trackers falsos,trackers maliciosos que propagan spyware, malware, etc.
PeerBlock es compatible con XP, Vista y Windows 7.


IDS


Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.
Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo depuerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.
Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.
Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.
EJEMPLOS


Tripwire

Tripwire es un programa de computador basado en Open Source consistente en una herramienta de seguridad e integridad de datos.1 Es útil para monitorizar y alertar de cambios en los ficheros de un sistema de ficheros. Funciona cotejando la firma digital de archivos y directorios contra una base de datos de los mismos en un instante previo. La base de datos se genera tomando una instantánea en el momento de su instalación y se accede a ella mediante contraseña cifrada, por lo que su instalación en un sistema posiblemente infectado, carecería de efectividad y se recomienda que su instalación y configuración sea hecha antes de haber conectado el computador por primera vez a internet. Funciona en sistemas operativos GNU/Linux.



RPM como un IDS

El Manejador de paquetes RPM es otro programa que puede ser usado como un IDS basado en host. RPM contiene varias opciones para consultar paquetes y sus contenidos. Estas opciones de verificación son invalorables para un administrador que sospeche que sus archivos de sistema y ejecutables críticos hayan sido modificados.
La lista que se muestra a continuación detalla algunas opciones para RPM que puede utilizar para verificar la integridad de los archivos en un sistema Red Hat Enterprise Linux. Consulte el Manual de administración del sistema de Red Hat Enterprise Linux para ver información completa sobre el uso de RPM.

ANTIVIRUS

En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición desistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware,como spywaregusanostroyanosrootkits, etc.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas

  • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

EJEMPLOS

Avast

avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows.

caracteristicas:

* Protección en tiempo real.
* Protección para redes P2P.
* Protección para tráfico de e-mail.
* Protección web.
* Bloqueador de scripts malignos (versión Pro).
* Protección de redes.
* Escaneo en tiempo de buteo.
* Actualizaciones automáticas.



AVG

AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros.

AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.


SEGURIDAD EN REDES DE DATOS



SERVICIOS DE SEGURIDAD


DETECCIÓN DE INTRUSOS 
Las propiedades de gran valor necesitan ser protegidas de robo o destrucción potencial. Algunos hogares están equipados con sistemas de alarmas que pueden detectar ladrones, notificar a las autoridades cuando ocurre una entrada ilegal y hasta advertir a los dueños cuando sus hogares estan bajo fuego. Tales medidas son necesarias para asegurar la integridad de los hogares y la seguridad de sus dueños.
El mismo aseguramiento de la integridad y seguridad debería ser aplicado a los sistemas de computación y datos. La Internet ha facilitado el flujo de la información, desde personal hasta financiera. Al mismo tiempo, también ha promovido muchos peligros. Los usuarios maliciosos y crackers buscan objetivos vulnerables tales como sistemas no actualizados, sistemas infectados con troyanos y redes ejecutando servicios inseguros. Las alarmas son necesarias para notificar a los administradores y a los miembros del equipo de seguridad que ha ocurrido una entrada ilegal para que así estos puedan responder en tiempo real a la amenaza. Se han diseñado los sistemas de detección de intrusos como tales sistemas de notificación.

sistema de detección de intrusos


Un sistema de detección de intrusos (IDS) es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por entradas no autorizadas y/o actividades maliciosas. La forma en que un IDS detecta las anomalías pueden variar ampliamente; sin embargo, el objetivo final de cualquier IDS es el de atrapar a los perpetradores en el acto antes de que hagan algún daño a sus recursos.
Un IDS protege a un sistema contra ataques, malos usos y compromisos. Puede también monitorear la actividad de la red, auditar las configuraciones de la red y sistemas por vulnerabilidades, analizar la integridad de los datos y más. Dependiendo de los métodos de detección que seleccione utilizar, existen numerosos beneficios directos e incidentales de usar un IDS.




Tipos de IDS


Entender que es un IDS y las funciones que proporciona, es clave para determinar cuál será el tipo apropiado para incluir en una política de seguridad de computación. Esta sección discute los conceptos detrás de los IDSes, las funcionalidades de cada tipo de IDS y la aparición de los IDSes híbridos, que emplean varias técnicas de detección y herramientas en un sólo paquete.
Algunos IDSes están basados en conocimiento, lo que alerta a los administradores de seguridad antes de que ocurra una intrusión usando una base de datos de ataques comunes. Alternativamente, existen los IDS basados en comportamiento, que hacen un seguimiento de todos los recursos usados buscando cualquier anomalía, lo que es usualmente una señal positiva de actividad maliciosa. Algunos IDSes son servicios independientes que trabajan en el fondo y escuchan pasivamente la actividad, registrando cualquier paquete externo sospechoso. Otros combinan las herramientas de sistemas estándar, configuraciones modificadas y el registro detallado, con la intuición y la experiencia del administrador para crear un kit poderoso de detección de intrusos. Evaluando las diferentes técnicas de detección de intrusos lo ayudará a encontrar aquella que es adecuada para su organización.
Los tipos más importantes de IDSes mencionados en el campo de seguridad son conocidos como IDSes basados en host y basados en red. Un IDSes basado en host es el más completo de los dos, que implica la implementación de un sistema de detección en cada host individual. Sin importar en qué ambiente de red resida el host, estará protegido. Un IDS basado en la red filtra los paquetes a través de un dispositivo simple antes de comenzar a enviar a host específicos. Los IDSes basados en red a menudo se consideran como menos completos puestos que muchos host en un ambiente móvil lo hacen indisponible para el escaneo y protección de paquetes de red.

EJEMPLOS



IDS basados en Red

Los sistemas network-based actúan como estupendos detectores, es decir, ellos observan el tráfico en las capas del TCP/IP y buscan modelos conocidos de ataque, como los que generalmente realizan los hakers o los ataques al web server. Tales sistemas hacen frente a desafíos significativos, especialmente en los ambientes cambiantes donde los detectores no ven todo el tráfico en la red. Además, la mayoría de los sistemas network-based pueden buscar solamente los modelos de abuso que se asemejan al estilo de los ataques de los hackers, y esos perfiles están cambiando constantemente. Los sistemas network-based son también propensos a los positivos falsos. Por ejemplo, si el web server tiene sobrecarga de trabajo y no puede manejar todas las peticiones de conexión, los IDS quizá pueden detectar que el sistema está bajo un ataque, aunque en realidad, no lo sea. Típicamente, un sistema basado en red no va a buscar la otra actividad sospechosa, tal como que alguien de su entorno de trabajo, intente tener acceso a los datos financieros de su compañía. Por supuesto, los detectores de la red se pueden adaptar para buscar apenas sobre cualquier tipo de ataque, pero es un proceso laborioso. Los sistemas network-based son los más comunes, y examinan el paso del tráfico de la red para las muestras de la intrusión.

Los sistemas basados en red son un poco diferentes: se diseñan empleando una arquitectura de consola-sensor y suelen ser totalmente pasivos. Este tipo de detección integrada a la red "husmea" el cable y compara los patrones de tráfico, en vivo, con listas internas de "rúbricas" de ataque.


IDS basados en Host

Los sistemas host-based emplean un diverso procedimiento para buscar a los malos individuos. No característico de los detectores, los sistemas host-based dependen generalmente de los registros del sistema operativo para detectar acontecimientos, y no pueden considerar ataques a la capa de red mientras que ocurren. En comparación con los IDS basados en red, estos sistemas obligan a definir lo que se considera como actividades ilícitas, y a traducir la política de la seguridad a reglas del IDS. Los IDS host-based se pueden también configurar para buscar tipos específicos de ataques mientras que no hace caso de otros. Pero otra vez, el proceso de templar un sensor puede ser desperdiciador de tiempo. Es decir, los sistemas host-based observan al usuario y la actividad del proceso en la máquina local para las muestras de la intrusión.

Los sistemas relacionados al host se despliegan de la misma forma que los escáners antivirus o las soluciones de administración de red: se instala algún tipo de agente en todos los servidores y se usa una consola de gestión para generar informes.

Ambas formas de detección pueden reaccionar cuando identifican un ataque. Los dos enfoques tienen puntos fuertes y débiles. Los sistemas basados en red casi no se hacen notar y son independientes de la plataforma; se pueden desplegar con poco o ningún impacto sobre las redes de producción. Sin embargo, estos sistemas tienen que superar varios obstáculos importantes. Por ejemplo, la tecnología se basa en la capacidad del sensor para ver todo el tráfico de red. En un entorno conmutado, esta situación complica demasiado la vida, ya que es preciso utilizar espejos de puertos. Pocos sistemas basados en red pueden manejar una línea de 100 Mbps saturada, y ya no hablemos de velocidades de gigabits.

Los sistemas basados en host no tienen problemas de ancho de banda; no obstante sólo pueden reconocer ataques contra máquinas que están ejecutando sus agentes. Si la compañía tiene servidores que usan un sistema operativo no reconocido, el administrador no habrá ganado nada. Sin embargo, las soluciones que operan en host ofrecen algunos servicios adicionales, más allá de los que ofrecen los sistemas basados en red, como verificación de integridad binaria, análisis sintáctico de logs y terminación de procesos no válidos.


DETECCIÓN DE VULNERABILIDADES




La seguridad de red es un asunto serio. Con la cantidad de datos seguros y personales que se transmiten a través de redes , es imperativo que las vulnerabilidades pueden identificar y corregir para que la información caiga en manos equivocadas. Afortunadamente , hay varias herramientas que hacen justamente eso, entre ellas estan:

 Nmap Network Scanner

Nmap es un escáner de red que puede decir quién está en la red , las aplicaciones que se están ejecutando, qué tipo de cortafuegos está en uso, y mucho más . Puede ser utilizado para determinar si hay usuarios no autorizados de la red , así como si hay puertos abiertos en el cortafuegos de acogida que podrían ser explotadas para obtener acceso sin autorización.

Cain & Abel

en su esencia, Cain & Abel es una herramienta diseñada para recuperar contraseñas mediante el uso de la fuerza bruta o de criptoanálisis , entre otros métodos . Sin embargo , incluido en el software son algunas de las herramientas de red útiles como abril ( ARP Poison Routing) que se pueden usar para detectar la vulnerabilidad de una red tiene que "man - in-the- middle" y otras herramientas de red, como traceroute y el dedo .

GFI LANgaurd

GFI LANgaurd es una herramienta que puede escanear todos los equipos de la red y determinar si un equipo plantea un problema de seguridad debido a la falta de parches de seguridad . También puede aplicar automáticamente los parches faltantes , si el administrador desea . LANgaurd viene con una amplia gama de herramientas de red que van desde la básica , como la detección de puntos de acceso wirelesss abiertas , a avanzado , como un escáner de registro remoto.

QualysGaurd

QualysGaurd es diferente de las otras herramientas en esta lista , ya que no es un programa autónomo , sino más bien , un servicio que los clientes se conectan a través de Internet . Se elimina la molestia de despliegue y mantenimiento de software gestión de la vulnerabilidad, y al cierre de esta edición , analiza en busca de más de 5000 diferentes vulnerabilidades. El sistema se actualiza diariamente, y puede entregar un informe sobre las amenazas a medida que se descubren .



PRINCIPALES TAREAS DE UN ADMINISTRADOR DE RED

Los términos administrador de red, especialista de red y analista de red se designan a aquellas posiciones laborales en las que los ingenieros se ven involucrados en redes de computadoras, o sea, las personas que se encargan de la administración de la red.
Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red.
Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios.
Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc.
Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red.
FUNCIONES

Algunas funciones de administración de red incluyen:
  • proporcionar servicios de soporte
  • asegurarse de que la red sea utilizada eficientemente, y
  • asegurarse que los objetivos de calidad de servicio se alcancen
Un administrador de red sirve a los usuarios: crea espacios de comunicación, atiende sugerencias; mantiene las herramientas y el espacio requerido por cada usuario, a tiempo y de buena forma (piense si usted fuera usuario como le gustaría que fuera el administrador); mantiene en buen estado el hardware y el software de los computadores y la(s) red(es) a su cargo; mantiene documentación que describe la red, el hardware y el software que administra; respeta la privacidad de los usuarios y promueve el buen uso de los recursos. A cambio de tantas responsabilidades la recompensa es el buen funcionamiento de la red como un medio que vincula personas y de los computadores y programas como herramientas para agilizar algunas labores que dan tiempo y dar tiempo para realizar otras.

Encargado del buen funcionamiento de los sistemas, servidores y recursos de red existentes..
El administrador de red debe conocer las reglas de la guerra root de las máquinas que administra. Desde esa cuenta puede configurar servicios y establecer políticas que afectarán a todos los usuarios. Algunas de las labores que sólo pueden hacerse desde esta cuenta son:
  • Nombre de la cuenta que permite administrar un sistema Linux.
  • Apagar el equipo (aunque por defecto en Debian esta operación la puede realizar cualquier usuario).
  • Configurar los programas que se inician junto con el sistema.
  • Administrar cuentas de usuarios.
  • Administrar los programas y la documentación instalada.
  • Configurar los programas y los dispositivos.
  • Configurar la zona geográfica, fecha y hora.
  • Administrar espacio en discos y mantener copias de respaldo.
  • Configurar servicios que funcionarán en red.
  • Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más dispendiosa, pero que se facilitará entre más aprenda del sistema y la red a su cargo.



CYBERGRAFIA:



martes, 22 de julio de 2014

ELEMENTOS ACTIVOS DE RED

NIC

A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.

Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo una computadora personal, una impresora, etc). Es un circuito integrado usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas integrados (embebed en inglés), para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etc.

Es un dispositivo que conecta físicamente una computadora a una red. Esta conexión permite la comunicación de alta velocidad a las impresoras, routers, computadoras u otros módems de banda ancha. Los tipos más comunes de tarjetas de red incluyen tarjetas Ethernet, inalámbricas y red en anillo.







HUB


Es un dispositivo que se utiliza como punto de conexión entre los componentes de una red de área local. De esta manera, mediante la acción del hub se logra que diversos equipos puedan estar conectados en la misma red. Para lograrlo, está compuesto por varios puertos a partir de los que se distribuye la información. Así, cuando un paquete de datos ingresa por uno de los puertos, es retransmitido por el resto de los puertos a los otros componentes que integran la red, de forma tal que todas estas terminales puedan compartir archivos, impresoras, etc. Y estén comunicadas continuamente.
También es llamado repartidor multipuesto, existen 3 clases:
• Pasivo: No necesita energía eléctrica.
• Activo: Necesita alimentación.
• Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.

Características:
• La velocidad con la que funciona es la misma que la que posee el componente más lento de la red. Esto es así ya que si retransmitiera un paquete de datos a una velocidad mayor de la que posee uno de los componentes que lo recibe, parte del mensaje se perdería.
• No posee capacidad de almacenamiento. Por lo que cada vez que recibe datos, los retransmite automáticamente al resto; incluso aunque ese paquete sea sólo para una Terminal, lo retransmite a todos.

A veces suele ocurrir que más de una computadora que integran la red envíen un mensaje simultáneamente, por lo que en estos casos puede perderse uno de ellos y debe ser retransmitido. Esto es lo que se conoce como colisión de manera que, cuantas más máquinas hay en una red, más son las posibilidades de error.

En la actualidad, la gran cantidad de colisiones que se producen hacen que el Hub ya no esté siendo muy utilizado. Y además, porque el abaratamiento de los switches y sus mejoras (por ejemplo, capacidad de almacenaje.) hicieron que fuera siendo más popular.




SWITCH

Un conmutador o switch es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.


Características básicas de los switches


Puertos


Los puertos son los elementos del switch que permiten la conexión de otros dispositivos al mismo. Como por ejemplo un PC, portátil, un router, otro switch, una impresora y en general cualquier dispositivo que incluya una interfaz de red Ethernet. El número de puertos es una de las características básicas de los switches. Aquí existe un abanico bastante amplio, desde los pequeños switches de 4 puertos hasta switches troncales que admiten varios cientos de puertos.

El estándar Ethernet admite básicamente dos tipos de medios de transmisión cableados:el cable de par trenzado y el cable de fibra óptica. El conector utilizado para cada tipo lógicamente es diferente así que otro dato a tener en cuenta es de qué tipo son los puertos. Normalmente los switches básicos sólo disponen de puertos de cable de par trenzado (cuyo conector se conoce como RJ-45) y los más avanzados incluyen puertos de fibra óptica (el conector más frecuente aunque no el único es el de tipo SC).


Switch con puertos RJ-45 y SC (Foto cortesía de Allied Telesyn)


Velocidad
Dado que Ethernet permite varias velocidades y medios de transmisión, otra de las características destacables sobre los puertos de los switches es precisamente la velocidad a la que pueden trabajar sobre un determinado medio de transmisión. Podemos encontrar puertos definidos como 10/100, es decir, que pueden funcionar bajo los estándares 10BASE-T (con una velocidad de 10 Mbps) y 100BASE-TX (velocidad: 100 Mbps). Otra posibilidad es encontrar puertos 10/100/1000, es decir, añaden el estándar1000BASE-T (velocidad 1000 Mbps). También se pueden encontrar puertos que utilicen fibra óptica utilizando conectores hembra de algún formato para fibra óptica. Existen puertos 100BASE-FX y 1000BASE-X.

Por último, los switches de altas prestaciones pueden ofrecer puertos que cumplan con el estándar 10GbE, tanto en fibra como en cable UTP.
Puertos modulares: GBIC y SFP

La mayor parte de los switches de gamas media y alta ofrecen los llamados puertos modulares. Estos puertos realmente no tienen ningún conector específico si no que a ellos se conecta un módulo que contiene el puerto. De esta forma podemos adaptar el puerto al tipo de medio y velocidad que necesitemos. Es habitual que los fabricantes ofrezcan módulos de diferentes tipos con conectores RJ-45 o de fibra óptica. Los puertos modulares proporcionan flexibilidad en la configuración de los switches.

Existen dos tipos de módulos para conectar a los puertos modulares: el primer tipo de módulo que apareció es el módulo GBIC (Gigabit Interface Converter) diseñado para ofrecer flexibilidad en la elección del medio de transmisión para Gigabit Ethernet. Posteriormente apareció el módulo SFP (Small Form-factor Puggable) que es algo más pequeño que GBIC (de hecho también se denomina mini-GBIC) y que ha sido utilizado por los fabricante para ofrecer módulos tanto Gigabit como 10GbE en fibra o en cable UTP.



Puertos modulares SFP y GBIC



Power Over Ethernet
Power Over Ethernet (Alimentación eléctrica por Ethernet), también conocido comoPoE, es una tecnología que permite el envío de alimentación eléctrica junto con los datos en el cableado de una red Ethernet. La primera versión de esta tecnología se publicó en el estándar IEEE 802.3af en 2003 y en el año 2009 se publicó una revisión y ampliación en el estándar IEEE 802.3at.

La tecnología PoE permite suministrar alimentación eléctrica a dispositivos conectados a una red Ethernet, simplificando por tanto la infraestructura de cableado para su funcionamiento. Un dispositivo que soporte PoE obtendrá tanto los datos como la alimentación por el cable de red Ethernet.

Los dispositivos que utilizan esta característica son puntos de acceso inalámbricos Wi-Fi, cámaras de video IP, teléfonos de VoIP, switches remotos y en general cualquier dispositivo que esté conectado a una red Ethernet, que no tenga un consumo energético muy elevado y que su ubicación física dificulte la instalación de cableado.

En el mercado podemos encontrar multitud de modelos de switches que incluyen puertos con PoE. En dichos puertos podemos conectar un dispositivo que admita esta característica y recibirá la alimentación eléctrica por el propio cable Ethernet.





ROUTER


es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos.

El funcionamiento básico de un router

(En español 'enrutador' o 'encaminador'), como se deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la información de origen y destino que poseen. Con arreglo a esta información reenvía los paquetes a otro encaminador o bien al host final, en una actividad que se denomina 'encaminamiento'. Cada encaminador se encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla de encaminamiento, la cual se genera mediante protocolos que deciden cuál es el camino más adecuado o corto, como protocolos basado en elalgoritmo de Dijkstra.

Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir las dos tareas principales asignadas a la misma:
Reenvío de paquetes (Forwarding): cuando un paquete llega al enlace de entrada de un encaminador, éste tiene que pasar el paquete al enlace de salida apropiado. Una característica importante de los encaminadores es que no difunden tráfico difusivo.
Encaminamiento de paquetes (routing): mediante el uso de algoritmos de encaminamiento tiene que ser capaz de determinar la ruta que deben seguir los paquetes a medida que fluyen de un emisor a un receptor.

Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío consiste en coger un paquete en la entrada y enviarlo por la salida que indica la tabla, mientras que por encaminamiento se entiende el proceso de hacer esa tabla.

En un router se pueden identificar cuatro componentes:

Puertos de entrada: realiza las funciones de la capa física consistentes en la terminación de un enlace físico de entrada a un router; realiza las funciones de la capa de enlace de datos necesarias para interoperar con las funciones de la capa de enlace de datos en el lado remoto del enlace de entrada; realiza también una función de búsqueda y reenvío de modo que un paquete reenviado dentro del entramado de conmutación del encaminador emerge en el puerto de salida apropiado.
Entramado de conmutación: conecta los puertos de entrada del router a sus puertos de salida.
Puertos de salida: almacena los paquetes que le han sido reenviados a través del entramado de conmutación y los transmite al enlace de salida. Realiza entonces la función inversa de la capa física y de la capa de enlace que el puerto de entrada.
Procesador de encaminamiento: ejecuta los protocolos de encaminamiento, mantiene la información de encaminamiento y las tablas de reenvío y realiza funciones de gestión de red dentro del router.




AP(access point)



Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming".


Por otro lado, una red donde los dispositivos cliente se administran a sí mismos —sin la necesidad de un punto de acceso— se convierten en una red ad-hoc.
Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados. Los puntos de acceso (AP) son dispositivos que permiten la conexión inalámbrica de un equipo móvil de cómputo (ordenador, tableta, smartphone) con una red. Generalmente los puntos de acceso tienen como función principal permitir la conectividad con la red, delegando la tarea de ruteo y direccionamiento a servidores, ruteadores y switches. La mayoría de los AP siguen el estándar de comunicación 802.11 de la IEEE lo que permite una compatibilidad con una gran variedad de equipos inalámbricos. Algunos equipos incluyen tareas como la configuración de la función de ruteo, de direccionamiento de puertos, seguridad y administración de usuarios. Estas funciones responden ante una configuración establecida previamente. Al fortalecer la interoperabilidad entre los servidores y los puntos de acceso, se puede lograr mejoras en el servicio que ofrecen, por ejemplo, la respuesta dinámica ante cambios en la red y ajustes de la configuración de los dispositivos. Los AP son el enlace entre las redes cableadas y las inalámbricas. El uso de varios puntos de acceso permite el servicio de roaming. El surgimiento de estos dispositivos ha permitido el ahorro de nuevos cableados de red. Un AP con el estándar IEEE 802.11b tiene un radio de 100 m aproximadamente.
Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. Este o su antena normalmente se colocan en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.
El usuario final accede a la red WLAN a través de adaptadores situados en sus equipos (ordenador, tableta, smartphone, smart TV, radio por Internet...). Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una antena inalámbrica.
Un uso típico corporativo involucra unir varios puntos de acceso a una red cableada y luego brindar acceso inalámbrico a la LAN de la oficina. Los puntos de acceso inalámbricos son gestionadas por un controlador de WLAN que se ocupa de los ajustes automáticos a la potencia de RF, los canales, la autenticación y seguridad. Además, los controladores se pueden combinar para formar un grupo de la movilidad inalámbrica para permitir que itinerancia entre controladores. Los controladores pueden ser parte de un dominio de movilidad para permitir el acceso a clientes completamente através de oficinas grandes o regionales. Esto ahorra tiempo a los clientes y los administradores ya que los controladores automáticamente pueden volver a asociar o volver a autenticarse.

Una zona de acceso es una aplicación común de puntos de acceso, donde los clientes inalámbricos pueden conectarse a Internet sin importar las redes a las que se han adjuntado por el momento. El concepto se ha vuelto común en las grandes ciudades, donde la combinación de cafés, bibliotecas, así como puntos de acceso privados permiten que los clientes se queden más o menos continuamente conectados a Internet, mientras se desplazan. Una colección de zonas de acceso conectadas se puede denominar como una red de nenúfares.

Los puntos de acceso se utilizan comúnmente en redes inalámbricas domésticas. Las redes domésticas suelen tener sólo un AP para conectar todos los dispositivos de una casa. La mayoría son enrutadores inalámbricos, es decir, dispositivos convergentes que incluyen el AP, un router y, a menudo, un conmutador Ethernet. Muchos también incluyen un módem de banda ancha. En los lugares donde la mayoría de los hogares tienen sus propias AP dentro del alcance de AP de los vecinos, es posible que personas con conocimientos técnicos apaguen su cifrado y configuren una red inalámbrica comunitaria, creando una red de comunicación dentro de la ciudad, aunque esto no niega el requisito de una red cableada.

El AP también puede actuar como árbitro de la red, negociando cuándo cada dispositivo cliente cercano puede transmitir. Sin embargo, la gran mayoría de redes IEEE 802.11 instaladas actualmente no implementan esto, utilizando un algoritmo pseudo-aleatorio distribuido llamado CSMA / CA en su lugar.







FIREWALL

La gente a menudo utiliza un contrafuegos físico, sin siquiera saberlo. Hay demasiados ejemplos de firewalls de hardware para nombrar, pero la mayoría de ellos comparten el mismo principio básico para la protección de los usuarios de Internet de software malicioso. Aunque los cortafuegos de hardware son un eficaz sistema de seguridad por sí mismos, funcionan mejor en combinación con otros métodos de seguridad.

Identificación

Cuando se habla de ejemplos de contrafuegos físicos, se refieren en realidad a los routers, que tienen propiedades naturales de firewall, informa CyberCoyote. Un ordenador conectado a un router tiene una dirección dada por el router, mientras que el router usa su propia dirección IP única para dirigir el tráfico. Por lo tanto, es mucho más difícil dirigir cualquier equipo específico detrás de un router de uno en conexión directa.

Tipos

Todos los routers tienen atributos de contrafuegos físicos; Linksys es un productor muy común de routers. Sin embargo, los tipos más caros de routers, por lo general de las mismas compañías como los básicos, están disponibles para tener características específicas para evitar que los usuarios maliciosos monten un ataque, informa FirewallGuide. Los verdaderos servidores de seguridad de hardware utilizan una táctica conocida como "paquete de Stateful Inspection" (SPI), como el Linksys WRV200. SPI analiza la protección del contenido específico de la información que viaja por la red en busca de cualquier código malicioso. Los Routers básicos sólo bloquean ciertos puertos de equipos y direcciones.

Desventaja

Los cortafuegos de hardware son muy eficaces para evitar que los virus y gusanos infecten un solo equipo. Sin embargo, los routers tienen la desventaja de propagar el software malicioso más fácilmente a otros equipos de la red si cualquier ordenador conectado recibe "malware" tal como un virus a partir de una descarga; que si se tratara de conexiones independientes; informa CyberCoyote.


Prevención/Solución
Cualquier router con cable o inalámbrico es un buen ejemplo de un contrafuegos físico, pero la vulnerabilidad de otros equipos de la red por lo general hacen que los administradores de red sugieran una combinación de un software de contrafuegos, antivirus y un contrafuegos físico, informa FirewallGuide. Una combinación de software y hardware puede resolver cada uno de los puntos débiles y ofrecer la mejor solución en torno a la protección.
Advertencia
Ninguna combinación de hardware o software puede proteger por completo a un equipo frente a virus y malware. Los hackers y usuarios infames están siempre creando nuevos tipos de programas para comprometer el sistema de seguridad del equipo. Los usuarios pueden armar un sistema de seguridad informática de alta seguridad para menos de $ 200 a partir de 2009. Esto también requiere la descarga de las definiciones más actualizadas y la información de los proveedores de seguridad.





BRIDGE


es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. 

El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado.

 Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual.


Clasificación

Para clasificar los bridges, atenderemos a dos aspectos: los tipos de interfaz y la localización geográfica de las LAN que se van a interconectar.


Según el interfaz

Homogéneos:
interconecta LAN con el mismo protocolo MAC (el nivel físico puede diferir), es decir, no hay conversión de protocolos a nivel 2, simplemente almacenamiento y reenvío de tramas. Un ejemplo de dispositivo homogéneo es un Switch Ethernet.

Heterogéneos: el puente dispone de una entidad superior encargada de la transformación de cabeceras entre distintos tipos de interfaces. Recibe tramas por una interfaz (P. ej: WiFi) para enviarlas por otra de otro tipo (P. ej: Ethernet). Un ejemplo de dispositivo, con las interfaces de ejemplo anteriores, es un punto de acceso en una red WiFi.

Según la localización geográfica.

Locales: sirven para enlazar directamente dos redes físicamente cercanas.

Remotos o de área extensa: se conectan en parejas enlazando dos o más redes locales y formando una red de área extensa a través de líneas telefónicas.


Ventajas y desventajas de las redes conectadas con bridges


Ventajas

Es, en general, un dispositivo de bajo precio.
Aísla dominios de colisión al segmentar la red.
No necesita configuración previa.
Control de acceso y capacidad de gestión de la red.

Desventajas

No se limita el número de reenvíos mediante broadcast.
Difícilmente escalable para redes muy grandes.
El procesado y almacenamiento de datos introduce retardos.
Las redes complejas pueden suponer un problema. La existencia de múltiples caminos entre LANs puede hacer que se formen bucles. El protocolo spanning tree ayuda a reducir problemas con estas topologías.