Que es Seguridad LAN?
En la actualidad, las organizaciones son cada vez más dependientes de sus redesinformáticas y un problema que las afecte, por mínimo que sea, puede llegar acomprometer la continuidad de las operaciones.
La falta de medidas de seguridad en las redes es un problema que estáen crecimiento. Cada vez es mayor el número de atacantes y cada vez estánmás organizados, por lo que van adquiriendo día a día habilidades másespecializadas que les permiten obtener mayores beneficios. Tampoco debensubestimarse las fallas de seguridad provenientes del interior mismo de laorganización. Para prevenir tales ataques y/o posibles fallas en la administración de la red es necesario un buen sistema de seguridad en Redes, esto mantiene la provisión de información libre de riesgo y brinda servicios para un determinado fin. Si queremos darle una definición a Seguridad en redes podriamos decir:
Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.
AUTENTICACIÓN MÁS SEGURA CON UNA SOLUCIÓN DE CONTRASEÑA DE UN SOLO USO
Una contraseña estática tradicional se cambia únicamente cuando es necesario: cuando ha expirado o cuando el usuario la ha olvidado y necesita restablecerla Puesto que las contraseñas se guardan en la memoria caché de los discos duros de los equipos y se almacenan en los servidores, están expuestas a un riesgo potencial de manipulación. Esto supone un verdadero riesgo para los equipos portátiles puesto que pueden ser robados con facilidad. A diferencia de una contraseña estática, una contraseña de un solo uso cambia cada vez que el usuario inicia sesión. Las contraseñas se generan de una de estas dos maneras: como contraseñas de sincronización temporal o como contraseñas de sincronización de contador. Ambos enfoques requieren normalmente que el usuario lleve consigo un pequeño dispositivo de hardware (a menudo un keychain) que se sincroniza con el servidor y ambos usan, con frecuencia, algún algoritmo para generar la contraseña.

AUTENTICACIÓN PASSPORT
El proveedor de autenticación Passport es un servicio de autenticación centralizado proporcionado por Microsoft que ofrece un único inicio de sesión y servicios de perfil principales para los sitios miembros. Passport es un servicio de autenticación basado en formularios. Cuando los sitios miembros se registran en Passport, este servicio le concede una clave específica del sitio. El servidor de inicio de sesión de Passport utiliza esta clave para cifrar y descifrar cadenas pasadas entre él y el sitio miembro.
Ventajas
>Admite un único inicio de sesión a través de varios dominios.
>Es compatible con todos los exploradores.
Desventaja
>Supone una dependencia externa para el proceso de autenticación.
AUTENTICACIÓN KERBEROS
Kerberos es un protocolo de autenticación de redes de ordenador que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay. Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica.
SESIONES SEGURAS Y METADATOS
Cuando se establece una sesión segura y la propiedad RequireCancellation está establecida como false, Windows Communication Foundation (WCF) envía una aserción mssp:MustNotSendCancel como parte de los metadatos en el documento de Lenguaje de descripción de servicios web (WSDL) para el extremo del servicio. La aserción mssp:MustNotSendCancel informa a los clientes de que el servicio no responde a las solicitudes para cancelar la sesión segura. Cuando la propiedad RequireCancellation está establecida como true, WCF no emite una aserción mssp:MustNotSendCancel en el documento WSDL. Se espera que los clientes envíen una solicitud de cancelación al servicio cuando dejen de necesitar la sesión segura. Cuando se genera un cliente con ServiceModel Metadata Utility Tool (Svcutil.exe), el código de cliente reacciona adecuadamente a la presencia o ausencia de la aserción mssp:MustNotSendCancel.
Maneras de Deteccion
El tráfico en la red (en todo caso, en Internet) generalmente está compuesto por datagramas de IP. Un N-IDS puede capturar paquetes mientras estos viajan a través de las conexiones físicas a las que está sujeto. Un N-IDS contiene una lista TCP/IP que se asemeja a los datagramas de IP y a las conexiones TCP. Puede aplicar las siguientes técnicas para detectar intrusiones:
1. Verificación de la lista de protocolos: Algunas formas de intrusión, como "Ping de la muerte" y "escaneo silencioso TCP" utilizan violaciones de los protocolos IP, TCP, UDP e ICMP para atacar un equipo. Una simple verificación del protocolo puede revelar paquetes no válidos e indicar esta táctica comúnmente utilizada.
2. Verificación de los protocolos de la capa de aplicación: Algunas formas de intrusión emplean comportamientos de protocolos no válidos, como "WinNuke", que utiliza datos NetBIOS no válidos (al agregar datos fuera de la banda). Para detectar eficazmente estas intrusiones, un N-IDS debe haber implementado una amplia variedad de protocolos de la capa de aplicación, como NetBIOS, TCP/IP, etc. Esta técnica es rápida (el N-IDS no necesita examinar la base de datos de firmas en su totalidad para secuencias de bytes particulares) y es también más eficiente, ya que elimina algunas falsas alarmas. Por ejemplo, al analizar protocolos, N-IDS puede diferenciar un "Back Orifice PING" (bajo peligro) de un "Back Orifice COMPROMISE" (alto peligro).
3. Reconocimiento de ataques de "comparación de patrones": Esta técnica de reconocimiento de intrusión es el método más antiguo de análisis N-IDS y todavía es de uso frecuente. Consiste en la identificación de una intrusión al examinar un paquete y reconocer, dentro de una serie de bytes, la secuencia que corresponde a una firma específica. Por ejemplo, al buscar la cadena de caracteres "cgi-bin/phf", se muestra un intento de sacar provecho de un defecto del script CGI "phf". Este método también se utiliza como complemento de los filtros en direcciones IP, en destinatarios utilizados por conexiones y puertos de origen y/o destino. Este método de reconocimiento también se puede refinar si se combina con una sucesión o combinación de indicadores TCP