Seguridad en redes corporativas

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de los siguientes NO es un objetivo principal de la seguridad en redes corporativas?

  • Adoptar medidas de seguridad en redes cableadas e inalámbricas.
  • Entender el funcionamiento de las VPN.
  • Valorar los peligros derivados de la conexión a redes.
  • Garantizar el acceso irrestricto a todos los servicios de red para aumentar la productividad. (correct)

Un atacante intercepta un paquete de datos que contiene información confidencial. ¿Qué tipo de amenaza representa mejor este escenario?

  • Interrupción.
  • Fabricación.
  • Modificación.
  • Interceptación. (correct)

¿Cuál de las siguientes acciones NO contribuye a mejorar la seguridad durante la navegación web?

  • Ignorar las alertas de seguridad del navegador para acceder rápidamente a la información. (correct)
  • Navegar únicamente por páginas con certificados de seguridad válidos.
  • Utilizar filtros en los navegadores.
  • Analizar el sistema en tiempo real en busca de malware.

En un escenario donde un atacante crea un servicio falso que imita un servicio legítimo para engañar a los usuarios, ¿qué tipo de amenaza se está llevando a cabo?

<p>Fabricación. (B)</p> Signup and view all the answers

¿Cuál es el principal riesgo de no utilizar protocolos de cifrado como TLS/SSL al transmitir información sensible a través de una red?

<p>La información puede ser interceptada y leída por terceros. (C)</p> Signup and view all the answers

Un empleado modifica la configuración de un router de la empresa para redirigir el tráfico de correo electrónico a un servidor bajo su control. ¿Qué tipo de ataque representa mejor esta situación?

<p>Modificación. (B)</p> Signup and view all the answers

¿Qué medida de seguridad ayuda a prevenir la instalación de malware durante la navegación por Internet?

<p>Mantener el software antivirus actualizado y realizar análisis periódicos. (D)</p> Signup and view all the answers

Una empresa descubre que un atacante ha logrado deshabilitar su servidor de correo electrónico, impidiendo que los empleados envíen o reciban mensajes. ¿Qué tipo de amenaza ha ocurrido?

<p>Interrupción. (C)</p> Signup and view all the answers

¿Cuál de las siguientes acciones NO contribuye directamente a la protección contra amenazas internas en una red corporativa?

<p>Utilizar contraseñas débiles y fáciles de recordar para facilitar el acceso a los usuarios. (B)</p> Signup and view all the answers

¿Qué tipo de ataque informático busca interrumpir un servicio, resultando en la inaccesibilidad de un recurso o sistema?

<p>Ataque de denegación de servicio (DoS). (D)</p> Signup and view all the answers

¿Cuál de las siguientes técnicas permite a un atacante interceptar y monitorizar el tráfico de red para obtener información confidencial?

<p>Sniffing. (D)</p> Signup and view all the answers

¿En qué consiste principalmente la técnica de pharming?

<p>Redirigir un nombre de dominio a una dirección IP falsa, generalmente con fines fraudulentos. (C)</p> Signup and view all the answers

¿Cuál de las siguientes describe mejor un ataque de 'Man in the Middle'?

<p>Un ataque donde el atacante se sitúa entre dos partes comunicantes, interceptando y posiblemente modificando la información intercambiada. (D)</p> Signup and view all the answers

Si una empresa sospecha que sufre un ataque de denegación de servicio (DoS), ¿cuál sería una medida inicial para mitigar el ataque?

<p>Aumentar el ancho de banda de la red y filtrar el tráfico malicioso. (D)</p> Signup and view all the answers

¿Cuál es la principal diferencia entre una amenaza externa y una amenaza interna en la seguridad de una red corporativa?

<p>Las amenazas externas provienen de fuera de la organización, mientras que las internas se originan dentro de ella. (C)</p> Signup and view all the answers

¿Por qué es útil bloquear el acceso a páginas con contenido potencialmente peligroso y la ejecución de JavaScripts no autorizados?

<p>Para proteger contra la ejecución de código malicioso y accesos no autorizados. (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe mejor la diferencia entre los protocolos HTTP y HTTPS?

<p>HTTPS utiliza cifrado TLS/SSL para asegurar la comunicación, mientras que HTTP no lo hace. (B)</p> Signup and view all the answers

En relación con las políticas de implementación de un firewall, ¿cuál es la principal diferencia entre una política restrictiva y una permisiva?

<p>Una política permisiva permite todo el tráfico excepto el expresamente prohibido, mientras que una restrictiva impide todo el tráfico excepto el autorizado. (B)</p> Signup and view all the answers

¿Cuál de los siguientes protocolos se utiliza comúnmente para el acceso remoto seguro a máquinas y la ejecución de comandos a través de una red, operando en el puerto 22?

<p>SSH (D)</p> Signup and view all the answers

¿Qué función principal cumplen las listas de control de acceso (ACL) en la seguridad de redes?

<p>Controlar el tráfico en routers y switches, filtrando el acceso a través de estos dispositivos. (C)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una función común que se puede configurar en un firewall?

<p>Ajustar la intensidad de la señal Wi-Fi emitida por el router. (D)</p> Signup and view all the answers

Si necesitas acceder a la configuración de un firewall integrado en un router, generalmente ¿qué tipo de dirección IP utilizarías en tu navegador?

<p>Una dirección IP interna que suele estar en el rango 192.168.x.x. (C)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una práctica recomendada para la creación de contraseñas seguras?

<p>Usar palabras que se encuentren en el diccionario. (C)</p> Signup and view all the answers

¿Qué protocolo estándar se menciona como utilizado comúnmente para establecer conexiones VPN?

<p>IPSEC (B)</p> Signup and view all the answers

¿Cuál es la importancia de revisar regularmente los archivos de registro (logs) generados por un firewall?

<p>Para detectar y analizar patrones de ataques frecuentes y ajustar la configuración de seguridad. (A)</p> Signup and view all the answers

¿Cuál es el propósito principal de los protocolos SSL y TLS en las comunicaciones seguras?

<p>Asegurar la comunicación entre aplicaciones y el transporte de datos a través de TCP. (C)</p> Signup and view all the answers

¿Qué protocolo de los siguientes, NO emplea cifrado de forma predeterminada?

<p>HTTP (A)</p> Signup and view all the answers

¿Cuál de las siguientes describe la relación entre TLS y SSL?

<p>TLS es el sucesor de SSL y proporciona mayor seguridad. (C)</p> Signup and view all the answers

En un entorno de red que utiliza un proxy, ¿cómo se configuran las listas de control de acceso (ACL)?

<p>Se configuran en el <em>proxy</em> para controlar qué acceso tienen los clientes a través de él. (D)</p> Signup and view all the answers

Un administrador de sistemas, ¿qué práctica NO debe realizar en relación con las contraseñas de los usuarios?

<p>Conocer las contraseñas de todos los usuarios para poder solucionar problemas rápidamente. (C)</p> Signup and view all the answers

¿Qué medida proactiva puede mitigar los riesgos asociados con el rastro que dejamos al navegar por Internet?

<p>Ser cauteloso al visitar sitios web desconocidos y mantener el software de seguridad actualizado. (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor la función del protocolo IPSEC?

<p>Asegurar las comunicaciones sobre el protocolo IP autenticando y/o cifrando cada paquete IP. (B)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una característica del protocolo Layer Two Tunneling Protocol (L2TP)?

<p>Opera directamente sobre la capa física del modelo OSI. (B)</p> Signup and view all the answers

En relación con las redes Wi-Fi basadas en los estándares IEEE 802.11, ¿qué factor influye significativamente en la diferencia entre el alcance teórico y el alcance real?

<p>La presencia de obstáculos físicos, la potencia de transmisión y la sensibilidad de recepción. (D)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una ventaja típica de las comunicaciones inalámbricas?

<p>Mayor seguridad inherente debido a la dificultad para interceptar señales inalámbricas. (A)</p> Signup and view all the answers

Considerando los riesgos asociados a las redes inalámbricas, ¿cuál es una limitación fundamental debido al uso de rangos del espectro de radiofrecuencia?

<p>La saturación del espectro y la posibilidad de interferencias. (B)</p> Signup and view all the answers

En el contexto de la seguridad en redes Wi-Fi, ¿a qué componente de la seguridad de la información afecta principalmente un ataque de denegación de servicio (DoS)?

<p>A la disponibilidad de la red. (B)</p> Signup and view all the answers

¿Cuál de los siguientes ataques en redes Wi-Fi compromete principalmente la integridad de los datos?

<p>Inyección de tráfico en la red Wi-Fi. (B)</p> Signup and view all the answers

Si un atacante logra acceder a una red Wi-Fi sin autorización, ¿qué aspecto de la seguridad de la información se ve más comprometido?

<p>Principalmente la integridad, ya que existe acceso completo a la red y sus recursos. (B)</p> Signup and view all the answers

¿Cuál es la principal vulnerabilidad de un sistema de seguridad WLAN que se configura como un 'sistema abierto'?

<p>No ofrece ningún tipo de cifrado, dejando la información vulnerable a la interceptación. (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe mejor el propósito principal de los puertos de comunicación en el protocolo TCP/IP?

<p>Facilitar la identificación y el direccionamiento de aplicaciones específicas que se comunican a través de la red. (C)</p> Signup and view all the answers

En términos de seguridad informática, ¿cuál es la función principal de un cortafuegos (firewall) personal?

<p>Actuar como una barrera de seguridad que filtra las conexiones de red para bloquear accesos no autorizados. (A)</p> Signup and view all the answers

¿En qué se diferencia un escaneo de puertos realizado con nmap de la información obtenida mediante el comando netstat?

<p><code>netstat</code> ofrece una visión en tiempo real de las conexiones y puertos en uso en el propio equipo, mientras que <code>nmap</code> permite escanear los puertos de otros equipos en la red. (C)</p> Signup and view all the answers

¿Cuál es el principal beneficio de utilizar una Red Privada Virtual (VPN) para establecer una conexión remota a una red local?

<p>Garantiza que los datos transmitidos estén cifrados, protegiéndolos de posibles interceptaciones en redes públicas. (A)</p> Signup and view all the answers

Si una empresa tiene varias sedes geográficamente dispersas, ¿cómo puede una VPN facilitar la operación y la seguridad de la red corporativa?

<p>Centralizando el acceso a los recursos de red a través de túneles cifrados, como si todas las sedes estuvieran en la misma red local. (D)</p> Signup and view all the answers

¿Qué implicación tiene el principio de 'no repudio' en el contexto de la seguridad de una VPN?

<p>Impide que un usuario niegue haber realizado una transacción o acción específica dentro de la red. (A)</p> Signup and view all the answers

¿Cuál de los siguientes protocolos de red es el más comúnmente asociado con la transferencia de archivos?

<p>FTP (File Transfer Protocol) (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor el término 'autenticación' en el contexto de la seguridad de redes, particularmente en relación con las VPNs?

<p>La verificación de la identidad de un usuario o dispositivo que intenta acceder a la red. (A)</p> Signup and view all the answers

Flashcards

Bloqueo de contenido peligroso

Bloquear el acceso a páginas y la ejecución de Javascripts potencialmente peligrosos para proteger la seguridad.

Ataque de Denegación de Servicio (DoS)

Ataque que interrumpe un servicio, haciéndolo inaccesible por sobrecarga o consumo de recursos.

Sniffing

Rastreo e interceptación del tráfico de red para obtener información confidencial.

Man in the Middle

Un atacante intercepta la comunicación entre dos partes, falsificando identidades para recibir tráfico en ambos sentidos.

Signup and view all the flashcards

Pharming

Técnica que explota vulnerabilidades DNS para redirigir un dominio legítimo a una IP fraudulenta.

Signup and view all the flashcards

Amenazas externas

Amenazas que provienen de fuera de la red corporativa.

Signup and view all the flashcards

Amenazas internas

Amenazas que se originan dentro de la red corporativa.

Signup and view all the flashcards

¿Cómo protegernos de amenazas internas?

Diseño de red, politicas de administración para proteger contra amenazas internas.

Signup and view all the flashcards

¿Qué son las amenazas y ataques en redes?

Son acciones que comprometen la disponibilidad, integridad o confidencialidad de un sistema o red.

Signup and view all the flashcards

¿Qué es la interrupción (en seguridad)?

Un ataque donde un servicio o recurso se vuelve inutilizable.

Signup and view all the flashcards

¿Qué es la interceptación (en seguridad)?

Acceso no autorizado a un servicio o información.

Signup and view all the flashcards

¿Qué es la modificación (en seguridad)?

Alteración o destrucción de información o recursos.

Signup and view all the flashcards

¿Qué es la fabricación (en seguridad)?

Creación de un objeto o servicio falso, similar al original, con malas intenciones.

Signup and view all the flashcards

¿Qué es el malware?

Software malicioso que puede filtrarse durante la navegación web.

Signup and view all the flashcards

¿Qué son los programas de análisis en tiempo real?

Programas que analizan el sistema en busca de malware en tiempo real.

Signup and view all the flashcards

¿Qué son los certificados de seguridad en páginas web?

Indican que la página web utiliza cifrado para proteger la información que introduces.

Signup and view all the flashcards

¿Qué es TCP/IP?

Protocolo usado para la comunicación en Internet.

Signup and view all the flashcards

¿Qué son los puertos de comunicaciones?

Identifican conexiones de red, tanto en origen como destino.

Signup and view all the flashcards

¿Qué son puertos conocidos?

Puertos asignados a servicios comunes de red.

Signup and view all the flashcards

¿Qué hace el comando 'netstat'?

Muestra las conexiones y puertos abiertos en tiempo real.

Signup and view all the flashcards

¿Qué son los cortafuegos personales?

Protección contra ataques desde el exterior.

Signup and view all the flashcards

¿Qué es 'nmap'?

Escanea puertos, aplicaciones y sistemas operativos en una red.

Signup and view all the flashcards

¿Qué es una VPN?

Extiende una red local de forma segura sobre una red pública.

Signup and view all the flashcards

¿Qué es 'no repudio'?

Garantiza que las acciones no pueden ser negadas por quien las realizó.

Signup and view all the flashcards

¿Qué rastros dejamos en Internet?

Proceso que deja un registro de la actividad en línea, correos electrónicos y sitios inseguros pueden comprometer la seguridad.

Signup and view all the flashcards

¿Qué es TLS?

El protocolo que se usa habitualmente para cifrar la información transmitida por Internet.

Signup and view all the flashcards

¿Qué es HTTPS?

Protocolo que utiliza el cifrado basado en TLS/SSL para asegurar la comunicación.

Signup and view all the flashcards

¿Qué son políticas restrictivas en un firewall?

Bloquean todo el tráfico, excepto el que está específicamente autorizado.

Signup and view all the flashcards

¿Qué son políticas permisivas en un firewall?

Permiten todo el tráfico, excepto el que está explícitamente prohibido.

Signup and view all the flashcards

¿Qué es una dirección IP?

Direcciones formadas por cuatro números separados por puntos, de ejemplo, 255.43.67.129.

Signup and view all the flashcards

¿Qué es SSH?

Protocolo que proporciona una forma segura de acceder a un ordenador a través de una red no segura.

Signup and view all the flashcards

¿Qué son los archivos log?

Registros donde el firewall guarda la actividad realizada para detectar ataques frecuentes.

Signup and view all the flashcards

¿Qué son SSL/TLS?

SSL y su sucesor, TLS, aseguran la comunicación entre aplicaciones y el protocolo de transporte TCP.

Signup and view all the flashcards

¿Qué es IPSEC?

Asegura las comunicaciones IP autenticando y/o cifrando cada paquete de datos.

Signup and view all the flashcards

¿Qué son las ACLs (Listas de Control de Acceso)?

Permiten o deniegan el tráfico de red en función de reglas configuradas.

Signup and view all the flashcards

¿Dónde se utilizan las ACLs?

Controlan el tráfico en routers y switches, filtrando el paso a través de estos dispositivos.

Signup and view all the flashcards

¿Cómo debe ser una contraseña segura?

Longitud máxima, variedad de caracteres, no palabras del diccionario.

Signup and view all the flashcards

¿Cuál es la longitud mínima recomendada para una contraseña segura?

A partir de 8 caracteres.

Signup and view all the flashcards

¿Qué protocolo estándar utiliza VPN?

Protocolo estándar utilizado para crear conexiones VPN seguras.

Signup and view all the flashcards

¿Qué es L2TP?

Protocolo de túnel de capa dos, un estándar abierto usado en varios sistemas operativos.

Signup and view all the flashcards

¿Qué son las redes Wi-Fi?

Basadas en los estándares IEEE 802.11, transmiten datos mediante señales de radiofrecuencia.

Signup and view all the flashcards

¿Cuáles son las ventajas de las redes inalámbricas?

Disponibilidad continua, instalación sencilla y escalabilidad sin limitaciones de cableado.

Signup and view all the flashcards

¿Cuáles son los riesgos de las redes inalámbricas?

Saturación del espectro de radiofrecuencia e interceptación de comunicaciones.

Signup and view all the flashcards

¿Qué tipos de ataques existen en redes Wi-Fi?

Afectan la disponibilidad, confidencialidad, integridad y el acceso a la red.

Signup and view all the flashcards

¿Qué son los ataques de denegación de servicio (DoS) en Wi-Fi?

Ataques que impiden el acceso a un servicio o recurso.

Signup and view all the flashcards

¿Qué implica la interceptación de comunicaciones en redes Wi-Fi?

Acceso a datos transmitidos si no están cifrados.

Signup and view all the flashcards

¿Qué implica el acceso no autorizado a una red Wi-Fi?

Conexión no autorizada a la red Wi-Fi, afectando la integridad.

Signup and view all the flashcards

Study Notes

Seguridad en redes corporativas

  • El tema cubre la seguridad en redes corporativas, incluyendo amenazas, sistemas de detección de intrusos (IDS), riesgos en servicios de red, VPNs, protocolos de cifrado, comunicaciones seguras, redes inalámbricas y firmas digitales.
  • Los objetivos son evaluar peligros de la conexión a redes, entender VPNs, adoptar medidas de seguridad en redes corporativas cableadas e inalámbricas, comprender la importancia de puertos de comunicación y amenazas en protocolos no seguros, y conocer protocolos y aplicaciones seguras.

Amenazas y ataques

  • Los ataques e intrusiones en redes son cada vez más frecuentes, provocando interrupciones costosas, pérdida de trabajo, información y dinero.
  • Los ataques pueden pasar desapercibidos durante mucho tiempo y sólo hacerse públicos por su impacto en usuarios o clientes.

Grupos de amenazas en comunicaciones

  • Interrupción: Un servicio queda inutilizado.
  • Interceptación: Acceso no autorizado a un servicio.
  • Modificación: Alteración o destrucción de un servicio.
  • Fabricación: Creación de un objeto o servicio similar al original para atacar.
  • Los ataques se pueden controlar desde el navegador utilizando filtros contra malware.
  • Ante una infección, se debe usar programas de análisis en tiempo real para eliminarla e impedir la entrada.
  • Es importante navegar por sitios con certificados de seguridad y evitar introducir datos en páginas no seguras.
  • Bloquear el acceso a páginas con contenido peligroso y la ejecución de scripts sospechosos es útil.

Ejemplos reales de amenazas

  • Ataques de denegación de servicio (DoS) interrumpen provocando la inaccesibilidad de recursos o servicios mediante el consumo de ancho de banda o sobrecarga de recursos.
  • Bootnets o redes zombi pueden controlar miles de máquinas para saturar servidores.
  • Sniffing es una técnica de intercepción que rastrea y monitoriza el tráfico de red para obtener información confidencial.
  • Ataque "Man in the middle" supervisa y falsifica la comunicación entre dos partes, recibiendo tráfico en ambos sentidos.
  • Pharming explota vulnerabilidades en el software de servidores DNS o en equipos de usuarios, modificando las tablas DNS para redirigir a máquinas falsificadas.

Amenazas externas e internas

  • Externas: Atacantes intentan entrar en la red corporativa atacando servidores y routers de acceso.
  • Internas: Atacantes acceden sin permiso a la red comprometiendo la seguridad.

Protección contra amenazas internas

  • Buen diseño de la red (subredes, redes locales virtuales, zonas desmilitarizadas) y limitar el acceso a áreas críticas.
  • Políticas de administración de direccionamiento estático para servidores y routers.
  • Monitorización del tráfico de la red y asignaciones de direccionamiento dinámico y sus tablas ARP.
  • Modificación de configuraciones de seguridad, contraseñas de administración y seguridad en redes inalámbricas.

Sistemas de detección de intrusos (IDS)

  • Los IDS son herramientas de seguridad que intentan detectar y monitorizar eventos en un sistema informático.
  • Los IDS disponen de una base de datos de firmas para ataques conocidos.
  • Analizan el tráfico de red buscando patrones que indiquen actividad sospechosa sobre el sistema para prevenir y alertar anticipadamente.
  • Aumentan la seguridad al examinar paquetes y buscar datos sospechosos.
  • Proveen capacidad de alerta y prevención temprana.
  • Los IDS buscan patrones sospechosos e intentos de acceso no autorizados o ataques de denegación de servicio en tiempo real.
  • Los IDS analizan tráfico entrante y saliente para asegurar máxima vigilancia.
  • Los IDS trabajan con firewalls y tienen listas de ataques conocidos para reconocerlos rápidamente.
  • Implementaciones de los IDS implementan hardware y software.
  • Ejemplos de software IDS son Snort y Symantec Intruder Alert.

Tipos de IDS

  • Host IDS: Protegen un único PC o host y monitorizan eventos con gran precisión.
  • Net IDS: Protegen un sistema basado en la red capturando y analizando paquetes de datos.
  • La arquitectura de un IDS incluye la fuente de recogida de datos, las reglas y filtros para detectar anomalías, y un dispositivo para generar informes y alarmas.
  • Es recomendable ubicar un IDS delante y otro detrás del cortafuegos perimetral.

Riesgos potenciales en los servicios de red

  • El protocolo TCP/IP es el que se utiliza para la comunicación entre ordenadores en Internet. TCP/IP necesita puertos para identificar cada conexión en la red, tanto en origen como destino.
  • Los puertos de red tienen asignados "puertos conocidos".
  • El puerto 80 es para HTTP o Web.
  • El 21 es para la transferencia de ficheros FTP.
  • El puerto 23 es para TELNET.

Análisis de puertos

  • Se puede realizar en una máquina local observando las conexiones y puertos abiertos, y las aplicaciones que los controlan.
  • El comando netstat permite ver el estado de las conexiones en tiempo real.
  • Los cortafuegos personales protegen contra ataques externos.
  • La administración de red permite ver puertos y su estado en un equipo.
  • La aplicación nmap permite escanear puertos, aplicaciones y sistemas operativos en un rango determinado.
  • Cortafuegos y proxys perimetrales ofrecen protección mediante el filtrado de puertos y conexiones hacia/desde el exterior de una red privada.

Redes Privadas Virtuales (VPN)

  • Una VPN extiende una red local de forma segura sobre una red pública como Internet, conectando sedes de empresas o permitiendo conexiones remotas para mantenimiento.
  • Los datos en una VPN viajan cifrados, sólo descifrables por emisor y destinatario, facilitando la conexión a una red local desde ubicaciones remotas.
  • Para acceso externo, se debe crear una conexión VPN que registre el equipo como parte de la red local y permita su acceso.
  • Principios para un tráfico seguro son:
    • Autenticación y autorización: Conocer quienes realizan operaciones.
    • No repudio: Asegurar que las tareas fueron realizadas por quien se autenticó.
    • Integridad: Los datos no se modifican durante el trayecto.
    • Confidencialidad: Los datos se encriptan para que no sean interceptados.
  • Tunneling permite crear túneles seguros en Internet para transferencia de datos. Ejemplo es SSH.
  • VPN de acceso remoto permite acceder a recursos desde ubicaciones remotas usando Internet, como si estuvieras en la red local.
  • VPN punto a punto es tunneling con el servidor constantemente conectado para aceptar conexiones de servidores.

Implementación de VPN

  • Implementación por hardware: Fácil de configurar y mejor rendimiento.
  • Implementación por software: Más complejas pero ofrecen más posibilidades sacrificando rendimiento.
  • Al garantizar las comunicaciones, la VPN debe controlar el acceso de usuarios y equipos, garantizar la integridad usando funciones como MD5 y SHA, asegurar la confidencialidad con algoritmos DES, 3DES y AES, y asegurar el no repudio mediante la firma de mensajes.

Arquitecturas de conexión VPN

  • VPN de acceso remoto: Usuarios se conectan remotamente usando Internet. Es la más común.
  • VPN punto a punto: Conecta oficinas remotas con una sede central mediante tunneling para encapsular protocolos de red.
  • VPN over LAN: Aísla zonas de la LAN de una empresa, añadiendo cifrado y autenticación mediante VPN. Mejora la seguridad de las redes inalámbricas.

Protocolos de cifrado TLS/TTL

  • El cifrado de las comunicaciones en Internet es la mayor garantía para su seguridad en caso de intercepciones.
  • La navegación por Internet deja rastro y el correo electrónico o sitios inseguros pueden ser interceptados o infectar con malware.
  • El protocolo habitual para cifrado en Internet es TLS (Transport Layer Security), sucesor del protocolo SSL (Secure Socket Layer, nivel 4 del modelo OSI).
  • El protocolo HTTPS se utiliza cifrado basado en TLS/TTL.
  • Para la implementación del firewall existen políticas restrictivas que impiden todo tráfico excepto el autorizado.
  • Existen políticas permisivas que perimiten el paso de toda comunicación salvo la expresamiente prohibida.
  • La configuración de un firewall por software depende del programa en uso.
  • Windows Vista y W10 tiene firewalls con seguridad avanzada.
  • Todos los firewalls tienen reglas de entrada que permiten configurar si se permite el tráfico de determinadas aplicaciones.
  • La instalación de un firewall por hardware es más compleja.
  • A través de un router se puede acceder con el navegador a una dirección IP
  • Las direcciones IP están formadas por cuatro campos.
  • Para acceder al router se usa una IP interna donde los valores son 192.168.x.x
  • Se puede configurar el firewall para que funcione todo el dia o solo por franjas horarias
  • Se pueden establecer filtros para páginas web y su tráfico.
  • Es necesario revisar los archivos log generados, ya que aquí se guarda toda la actividad realizada, y esto sirve para detectar los ataques más frecuentes.
  • Comunicaciones seguras:
  • La mayoría de las comunicaciones de la red como HTTP, FTP o SMTP/POP no emplean cifrado.
  • Hay protocolos que emplean comunicaciones cifradas como SSH.
  • SSH (Secure Shell. Intérprete de órdenes seguras). Permite acceder a máquinas remotas y ejecutar comandos a través de una red. Puerto 22.
  • SSL y TLS (Transport Layer Security/Secure Sockets Layer, su sucesor). Se ejecutan en una capa entre los protocolos de aplicación y sobre el protocolo de transporte TCP. Se emplea através de puertos específicos.
  • IPSEC (Internet Protocol Security). Conjunto de protocolos cuya función es asegurar las comunicaciones sobre el protocolo de Internet (IP) autenticando y/o cifrando cada paquete en un flujo de datos.
  • Las listas de control de acceso son un elemento más de la seguridad en las redes, y permite el acceso a los usuarios a determinadas aplicaciones.
  • Controlan el tráfico en routers y switches, filtrando el paso a través de esos dispositivos
  • La mayóría de los routers estándar incluyen software para manejar listas de acceso.
  • Las listas de control de acceso son muy utilizadas para la configuración de proxys de red. En el servidor se establecen listas adecuadas de seguridad y en los clientes se configura el acceso a través del proxy.

Comunicaciones Seguras

  • Es importante que las contraseñas sean lo suficientemente seguras acorde al nivel de seguridad de cada situación.
  • Un administración de sistemas no tiene por qué conocer las contraseñas de los usuarios.
  • Es recomendable utilizar la máxima longitud de caracteres y la mayor variedad.
  • Es recomendable generar contraseñas aleatorias con programas gratuitos.
  • El protocolo estandar que utiliza la VPN es IPSEC.
  • Dos tecnologías para la VPN son PPTP (Point to Pont Tunneling Protocol). Desarrollada por Microsoft y L2TP (Layer Two Tunneling Protocol), estándar abierto.
  • Las redes Wi-FI basadas en los estándares de la IEEE 802.11, siendo posible el envío de información a trabés de señales de radiofrecuencia por el aire.
    • El alcanze teórico es 100 metros
    • El alcanze real alcanza varios km.
  • Las ventajes de las conmunicaciones inalámricas es que hay conectividad de 24h, en cualquier sitio, mayor disponibilidad y acceso, su instalación es más simplre y permite ampliación de la forma más sencilla, además es escalable.
  • Los riesgos y limitaciones de las redes inalámbricas es que utilizan rangos libres de la radiofrecuencia ya saturados y con la posibilidad de interferir.
  • La seguidad es un punto débil que permite a cualquier equipo con tarjeta de red inalámrica es interceptar las comunicaciones de alrededor.
  • Siempre es recomendable utilizar la encriptación y la identificación de los datos.
  • Dos clasificaciones de los ataques en redes Wifi son los ataques de denegación de servicio (DOS) y la intercepción de comunicacione.
  • Otra forma de ataque Wi-Fi puede ser la inyección de tráfico en la red wi-fi, lo que afecta a la integridad.
  • Acceder a la red Wi-Fi también es posible a través de conexión no autorizada.

Dos sistemas de seguridad en WLAN son

  • Sistema abierto que no exige autenticación.
  • WEP. Wired Equivalent Privacy, un sistema básico de redes inalámbricas que encripta mensajes con claves de 13 a 5 caracteres.

Dos formas de autentificación

  • Sistema abierto, el cliente no se identifica.
  • Claves precompartidas que envia la clave con la que se autentificar.

Sistemas de seguridad WLAN

  • WPA o acceso protegido Wi-Fi es creado para corregir las deficiencias de WEP
    • WPA empresarial con la authentificación mediante servidores
    • WPA Personal con la authentificación por clave igual que en WEP

Clientes / Redes WiFi

  • Reducir el alcanze de la señal.
  • No configurar como oculta.
  • Utilizar WPA2-AES personal.
  • Actrualizar el sistema operativo y el controlador wi-fi
  • Deshabilitar la actividad wifi.
  • Evitar redes wifi inseguras-
  • Mantener actualizada la lista de redes.

Redes Inalambricas

  • Asegurar la administracción de los puentos de acceso y actualizando el firmware.
  • Mejorar la seguridad encriptan la información de los datos transmitidos.
  • Cambia relacion SSID
  • Utiliza una monitorización minuciosa.
  • Desconectar el DHCP.
  • Activar el filtrado para direcciones MAC.
  • Establecer la cantidad de dispositivos que puedan conectarse.
  • Utilizar autorizaciones.
  • Cerrar puntso de acceso sin uso
  • Actualizar el filware para protejer de las vulnerabilidades.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Understanding Security Measures Quiz
12 questions
VPN Security and Remote Access
24 questions
Data Loss Prevention (DLP) Quiz
10 questions
Use Quizgecko on...
Browser
Browser