Podcast
Questions and Answers
¿Cuál de los siguientes NO es un objetivo principal de la seguridad en redes corporativas?
¿Cuál de los siguientes NO es un objetivo principal de la seguridad en redes corporativas?
- Adoptar medidas de seguridad en redes cableadas e inalámbricas.
- Entender el funcionamiento de las VPN.
- Valorar los peligros derivados de la conexión a redes.
- Garantizar el acceso irrestricto a todos los servicios de red para aumentar la productividad. (correct)
Un atacante intercepta un paquete de datos que contiene información confidencial. ¿Qué tipo de amenaza representa mejor este escenario?
Un atacante intercepta un paquete de datos que contiene información confidencial. ¿Qué tipo de amenaza representa mejor este escenario?
- Interrupción.
- Fabricación.
- Modificación.
- Interceptación. (correct)
¿Cuál de las siguientes acciones NO contribuye a mejorar la seguridad durante la navegación web?
¿Cuál de las siguientes acciones NO contribuye a mejorar la seguridad durante la navegación web?
- Ignorar las alertas de seguridad del navegador para acceder rápidamente a la información. (correct)
- Navegar únicamente por páginas con certificados de seguridad válidos.
- Utilizar filtros en los navegadores.
- Analizar el sistema en tiempo real en busca de malware.
En un escenario donde un atacante crea un servicio falso que imita un servicio legítimo para engañar a los usuarios, ¿qué tipo de amenaza se está llevando a cabo?
En un escenario donde un atacante crea un servicio falso que imita un servicio legítimo para engañar a los usuarios, ¿qué tipo de amenaza se está llevando a cabo?
¿Cuál es el principal riesgo de no utilizar protocolos de cifrado como TLS/SSL al transmitir información sensible a través de una red?
¿Cuál es el principal riesgo de no utilizar protocolos de cifrado como TLS/SSL al transmitir información sensible a través de una red?
Un empleado modifica la configuración de un router de la empresa para redirigir el tráfico de correo electrónico a un servidor bajo su control. ¿Qué tipo de ataque representa mejor esta situación?
Un empleado modifica la configuración de un router de la empresa para redirigir el tráfico de correo electrónico a un servidor bajo su control. ¿Qué tipo de ataque representa mejor esta situación?
¿Qué medida de seguridad ayuda a prevenir la instalación de malware durante la navegación por Internet?
¿Qué medida de seguridad ayuda a prevenir la instalación de malware durante la navegación por Internet?
Una empresa descubre que un atacante ha logrado deshabilitar su servidor de correo electrónico, impidiendo que los empleados envíen o reciban mensajes. ¿Qué tipo de amenaza ha ocurrido?
Una empresa descubre que un atacante ha logrado deshabilitar su servidor de correo electrónico, impidiendo que los empleados envíen o reciban mensajes. ¿Qué tipo de amenaza ha ocurrido?
¿Cuál de las siguientes acciones NO contribuye directamente a la protección contra amenazas internas en una red corporativa?
¿Cuál de las siguientes acciones NO contribuye directamente a la protección contra amenazas internas en una red corporativa?
¿Qué tipo de ataque informático busca interrumpir un servicio, resultando en la inaccesibilidad de un recurso o sistema?
¿Qué tipo de ataque informático busca interrumpir un servicio, resultando en la inaccesibilidad de un recurso o sistema?
¿Cuál de las siguientes técnicas permite a un atacante interceptar y monitorizar el tráfico de red para obtener información confidencial?
¿Cuál de las siguientes técnicas permite a un atacante interceptar y monitorizar el tráfico de red para obtener información confidencial?
¿En qué consiste principalmente la técnica de pharming?
¿En qué consiste principalmente la técnica de pharming?
¿Cuál de las siguientes describe mejor un ataque de 'Man in the Middle'?
¿Cuál de las siguientes describe mejor un ataque de 'Man in the Middle'?
Si una empresa sospecha que sufre un ataque de denegación de servicio (DoS), ¿cuál sería una medida inicial para mitigar el ataque?
Si una empresa sospecha que sufre un ataque de denegación de servicio (DoS), ¿cuál sería una medida inicial para mitigar el ataque?
¿Cuál es la principal diferencia entre una amenaza externa y una amenaza interna en la seguridad de una red corporativa?
¿Cuál es la principal diferencia entre una amenaza externa y una amenaza interna en la seguridad de una red corporativa?
¿Por qué es útil bloquear el acceso a páginas con contenido potencialmente peligroso y la ejecución de JavaScripts no autorizados?
¿Por qué es útil bloquear el acceso a páginas con contenido potencialmente peligroso y la ejecución de JavaScripts no autorizados?
¿Cuál de las siguientes afirmaciones describe mejor la diferencia entre los protocolos HTTP y HTTPS?
¿Cuál de las siguientes afirmaciones describe mejor la diferencia entre los protocolos HTTP y HTTPS?
En relación con las políticas de implementación de un firewall, ¿cuál es la principal diferencia entre una política restrictiva y una permisiva?
En relación con las políticas de implementación de un firewall, ¿cuál es la principal diferencia entre una política restrictiva y una permisiva?
¿Cuál de los siguientes protocolos se utiliza comúnmente para el acceso remoto seguro a máquinas y la ejecución de comandos a través de una red, operando en el puerto 22?
¿Cuál de los siguientes protocolos se utiliza comúnmente para el acceso remoto seguro a máquinas y la ejecución de comandos a través de una red, operando en el puerto 22?
¿Qué función principal cumplen las listas de control de acceso (ACL) en la seguridad de redes?
¿Qué función principal cumplen las listas de control de acceso (ACL) en la seguridad de redes?
¿Cuál de las siguientes NO es una función común que se puede configurar en un firewall?
¿Cuál de las siguientes NO es una función común que se puede configurar en un firewall?
Si necesitas acceder a la configuración de un firewall integrado en un router, generalmente ¿qué tipo de dirección IP utilizarías en tu navegador?
Si necesitas acceder a la configuración de un firewall integrado en un router, generalmente ¿qué tipo de dirección IP utilizarías en tu navegador?
¿Cuál de las siguientes NO es una práctica recomendada para la creación de contraseñas seguras?
¿Cuál de las siguientes NO es una práctica recomendada para la creación de contraseñas seguras?
¿Qué protocolo estándar se menciona como utilizado comúnmente para establecer conexiones VPN?
¿Qué protocolo estándar se menciona como utilizado comúnmente para establecer conexiones VPN?
¿Cuál es la importancia de revisar regularmente los archivos de registro (logs) generados por un firewall?
¿Cuál es la importancia de revisar regularmente los archivos de registro (logs) generados por un firewall?
¿Cuál es el propósito principal de los protocolos SSL y TLS en las comunicaciones seguras?
¿Cuál es el propósito principal de los protocolos SSL y TLS en las comunicaciones seguras?
¿Qué protocolo de los siguientes, NO emplea cifrado de forma predeterminada?
¿Qué protocolo de los siguientes, NO emplea cifrado de forma predeterminada?
¿Cuál de las siguientes describe la relación entre TLS y SSL?
¿Cuál de las siguientes describe la relación entre TLS y SSL?
En un entorno de red que utiliza un proxy, ¿cómo se configuran las listas de control de acceso (ACL)?
En un entorno de red que utiliza un proxy, ¿cómo se configuran las listas de control de acceso (ACL)?
Un administrador de sistemas, ¿qué práctica NO debe realizar en relación con las contraseñas de los usuarios?
Un administrador de sistemas, ¿qué práctica NO debe realizar en relación con las contraseñas de los usuarios?
¿Qué medida proactiva puede mitigar los riesgos asociados con el rastro que dejamos al navegar por Internet?
¿Qué medida proactiva puede mitigar los riesgos asociados con el rastro que dejamos al navegar por Internet?
¿Cuál de las siguientes opciones describe mejor la función del protocolo IPSEC?
¿Cuál de las siguientes opciones describe mejor la función del protocolo IPSEC?
¿Cuál de las siguientes NO es una característica del protocolo Layer Two Tunneling Protocol (L2TP)?
¿Cuál de las siguientes NO es una característica del protocolo Layer Two Tunneling Protocol (L2TP)?
En relación con las redes Wi-Fi basadas en los estándares IEEE 802.11, ¿qué factor influye significativamente en la diferencia entre el alcance teórico y el alcance real?
En relación con las redes Wi-Fi basadas en los estándares IEEE 802.11, ¿qué factor influye significativamente en la diferencia entre el alcance teórico y el alcance real?
¿Cuál de las siguientes NO es una ventaja típica de las comunicaciones inalámbricas?
¿Cuál de las siguientes NO es una ventaja típica de las comunicaciones inalámbricas?
Considerando los riesgos asociados a las redes inalámbricas, ¿cuál es una limitación fundamental debido al uso de rangos del espectro de radiofrecuencia?
Considerando los riesgos asociados a las redes inalámbricas, ¿cuál es una limitación fundamental debido al uso de rangos del espectro de radiofrecuencia?
En el contexto de la seguridad en redes Wi-Fi, ¿a qué componente de la seguridad de la información afecta principalmente un ataque de denegación de servicio (DoS)?
En el contexto de la seguridad en redes Wi-Fi, ¿a qué componente de la seguridad de la información afecta principalmente un ataque de denegación de servicio (DoS)?
¿Cuál de los siguientes ataques en redes Wi-Fi compromete principalmente la integridad de los datos?
¿Cuál de los siguientes ataques en redes Wi-Fi compromete principalmente la integridad de los datos?
Si un atacante logra acceder a una red Wi-Fi sin autorización, ¿qué aspecto de la seguridad de la información se ve más comprometido?
Si un atacante logra acceder a una red Wi-Fi sin autorización, ¿qué aspecto de la seguridad de la información se ve más comprometido?
¿Cuál es la principal vulnerabilidad de un sistema de seguridad WLAN que se configura como un 'sistema abierto'?
¿Cuál es la principal vulnerabilidad de un sistema de seguridad WLAN que se configura como un 'sistema abierto'?
¿Cuál de las siguientes afirmaciones describe mejor el propósito principal de los puertos de comunicación en el protocolo TCP/IP?
¿Cuál de las siguientes afirmaciones describe mejor el propósito principal de los puertos de comunicación en el protocolo TCP/IP?
En términos de seguridad informática, ¿cuál es la función principal de un cortafuegos (firewall) personal?
En términos de seguridad informática, ¿cuál es la función principal de un cortafuegos (firewall) personal?
¿En qué se diferencia un escaneo de puertos realizado con nmap
de la información obtenida mediante el comando netstat
?
¿En qué se diferencia un escaneo de puertos realizado con nmap
de la información obtenida mediante el comando netstat
?
¿Cuál es el principal beneficio de utilizar una Red Privada Virtual (VPN) para establecer una conexión remota a una red local?
¿Cuál es el principal beneficio de utilizar una Red Privada Virtual (VPN) para establecer una conexión remota a una red local?
Si una empresa tiene varias sedes geográficamente dispersas, ¿cómo puede una VPN facilitar la operación y la seguridad de la red corporativa?
Si una empresa tiene varias sedes geográficamente dispersas, ¿cómo puede una VPN facilitar la operación y la seguridad de la red corporativa?
¿Qué implicación tiene el principio de 'no repudio' en el contexto de la seguridad de una VPN?
¿Qué implicación tiene el principio de 'no repudio' en el contexto de la seguridad de una VPN?
¿Cuál de los siguientes protocolos de red es el más comúnmente asociado con la transferencia de archivos?
¿Cuál de los siguientes protocolos de red es el más comúnmente asociado con la transferencia de archivos?
¿Cuál de las siguientes opciones describe mejor el término 'autenticación' en el contexto de la seguridad de redes, particularmente en relación con las VPNs?
¿Cuál de las siguientes opciones describe mejor el término 'autenticación' en el contexto de la seguridad de redes, particularmente en relación con las VPNs?
Flashcards
Bloqueo de contenido peligroso
Bloqueo de contenido peligroso
Bloquear el acceso a páginas y la ejecución de Javascripts potencialmente peligrosos para proteger la seguridad.
Ataque de Denegación de Servicio (DoS)
Ataque de Denegación de Servicio (DoS)
Ataque que interrumpe un servicio, haciéndolo inaccesible por sobrecarga o consumo de recursos.
Sniffing
Sniffing
Rastreo e interceptación del tráfico de red para obtener información confidencial.
Man in the Middle
Man in the Middle
Signup and view all the flashcards
Pharming
Pharming
Signup and view all the flashcards
Amenazas externas
Amenazas externas
Signup and view all the flashcards
Amenazas internas
Amenazas internas
Signup and view all the flashcards
¿Cómo protegernos de amenazas internas?
¿Cómo protegernos de amenazas internas?
Signup and view all the flashcards
¿Qué son las amenazas y ataques en redes?
¿Qué son las amenazas y ataques en redes?
Signup and view all the flashcards
¿Qué es la interrupción (en seguridad)?
¿Qué es la interrupción (en seguridad)?
Signup and view all the flashcards
¿Qué es la interceptación (en seguridad)?
¿Qué es la interceptación (en seguridad)?
Signup and view all the flashcards
¿Qué es la modificación (en seguridad)?
¿Qué es la modificación (en seguridad)?
Signup and view all the flashcards
¿Qué es la fabricación (en seguridad)?
¿Qué es la fabricación (en seguridad)?
Signup and view all the flashcards
¿Qué es el malware?
¿Qué es el malware?
Signup and view all the flashcards
¿Qué son los programas de análisis en tiempo real?
¿Qué son los programas de análisis en tiempo real?
Signup and view all the flashcards
¿Qué son los certificados de seguridad en páginas web?
¿Qué son los certificados de seguridad en páginas web?
Signup and view all the flashcards
¿Qué es TCP/IP?
¿Qué es TCP/IP?
Signup and view all the flashcards
¿Qué son los puertos de comunicaciones?
¿Qué son los puertos de comunicaciones?
Signup and view all the flashcards
¿Qué son puertos conocidos?
¿Qué son puertos conocidos?
Signup and view all the flashcards
¿Qué hace el comando 'netstat'?
¿Qué hace el comando 'netstat'?
Signup and view all the flashcards
¿Qué son los cortafuegos personales?
¿Qué son los cortafuegos personales?
Signup and view all the flashcards
¿Qué es 'nmap'?
¿Qué es 'nmap'?
Signup and view all the flashcards
¿Qué es una VPN?
¿Qué es una VPN?
Signup and view all the flashcards
¿Qué es 'no repudio'?
¿Qué es 'no repudio'?
Signup and view all the flashcards
¿Qué rastros dejamos en Internet?
¿Qué rastros dejamos en Internet?
Signup and view all the flashcards
¿Qué es TLS?
¿Qué es TLS?
Signup and view all the flashcards
¿Qué es HTTPS?
¿Qué es HTTPS?
Signup and view all the flashcards
¿Qué son políticas restrictivas en un firewall?
¿Qué son políticas restrictivas en un firewall?
Signup and view all the flashcards
¿Qué son políticas permisivas en un firewall?
¿Qué son políticas permisivas en un firewall?
Signup and view all the flashcards
¿Qué es una dirección IP?
¿Qué es una dirección IP?
Signup and view all the flashcards
¿Qué es SSH?
¿Qué es SSH?
Signup and view all the flashcards
¿Qué son los archivos log?
¿Qué son los archivos log?
Signup and view all the flashcards
¿Qué son SSL/TLS?
¿Qué son SSL/TLS?
Signup and view all the flashcards
¿Qué es IPSEC?
¿Qué es IPSEC?
Signup and view all the flashcards
¿Qué son las ACLs (Listas de Control de Acceso)?
¿Qué son las ACLs (Listas de Control de Acceso)?
Signup and view all the flashcards
¿Dónde se utilizan las ACLs?
¿Dónde se utilizan las ACLs?
Signup and view all the flashcards
¿Cómo debe ser una contraseña segura?
¿Cómo debe ser una contraseña segura?
Signup and view all the flashcards
¿Cuál es la longitud mínima recomendada para una contraseña segura?
¿Cuál es la longitud mínima recomendada para una contraseña segura?
Signup and view all the flashcards
¿Qué protocolo estándar utiliza VPN?
¿Qué protocolo estándar utiliza VPN?
Signup and view all the flashcards
¿Qué es L2TP?
¿Qué es L2TP?
Signup and view all the flashcards
¿Qué son las redes Wi-Fi?
¿Qué son las redes Wi-Fi?
Signup and view all the flashcards
¿Cuáles son las ventajas de las redes inalámbricas?
¿Cuáles son las ventajas de las redes inalámbricas?
Signup and view all the flashcards
¿Cuáles son los riesgos de las redes inalámbricas?
¿Cuáles son los riesgos de las redes inalámbricas?
Signup and view all the flashcards
¿Qué tipos de ataques existen en redes Wi-Fi?
¿Qué tipos de ataques existen en redes Wi-Fi?
Signup and view all the flashcards
¿Qué son los ataques de denegación de servicio (DoS) en Wi-Fi?
¿Qué son los ataques de denegación de servicio (DoS) en Wi-Fi?
Signup and view all the flashcards
¿Qué implica la interceptación de comunicaciones en redes Wi-Fi?
¿Qué implica la interceptación de comunicaciones en redes Wi-Fi?
Signup and view all the flashcards
¿Qué implica el acceso no autorizado a una red Wi-Fi?
¿Qué implica el acceso no autorizado a una red Wi-Fi?
Signup and view all the flashcards
Study Notes
Seguridad en redes corporativas
- El tema cubre la seguridad en redes corporativas, incluyendo amenazas, sistemas de detección de intrusos (IDS), riesgos en servicios de red, VPNs, protocolos de cifrado, comunicaciones seguras, redes inalámbricas y firmas digitales.
- Los objetivos son evaluar peligros de la conexión a redes, entender VPNs, adoptar medidas de seguridad en redes corporativas cableadas e inalámbricas, comprender la importancia de puertos de comunicación y amenazas en protocolos no seguros, y conocer protocolos y aplicaciones seguras.
Amenazas y ataques
- Los ataques e intrusiones en redes son cada vez más frecuentes, provocando interrupciones costosas, pérdida de trabajo, información y dinero.
- Los ataques pueden pasar desapercibidos durante mucho tiempo y sólo hacerse públicos por su impacto en usuarios o clientes.
Grupos de amenazas en comunicaciones
- Interrupción: Un servicio queda inutilizado.
- Interceptación: Acceso no autorizado a un servicio.
- Modificación: Alteración o destrucción de un servicio.
- Fabricación: Creación de un objeto o servicio similar al original para atacar.
- Los ataques se pueden controlar desde el navegador utilizando filtros contra malware.
- Ante una infección, se debe usar programas de análisis en tiempo real para eliminarla e impedir la entrada.
- Es importante navegar por sitios con certificados de seguridad y evitar introducir datos en páginas no seguras.
- Bloquear el acceso a páginas con contenido peligroso y la ejecución de scripts sospechosos es útil.
Ejemplos reales de amenazas
- Ataques de denegación de servicio (DoS) interrumpen provocando la inaccesibilidad de recursos o servicios mediante el consumo de ancho de banda o sobrecarga de recursos.
- Bootnets o redes zombi pueden controlar miles de máquinas para saturar servidores.
- Sniffing es una técnica de intercepción que rastrea y monitoriza el tráfico de red para obtener información confidencial.
- Ataque "Man in the middle" supervisa y falsifica la comunicación entre dos partes, recibiendo tráfico en ambos sentidos.
- Pharming explota vulnerabilidades en el software de servidores DNS o en equipos de usuarios, modificando las tablas DNS para redirigir a máquinas falsificadas.
Amenazas externas e internas
- Externas: Atacantes intentan entrar en la red corporativa atacando servidores y routers de acceso.
- Internas: Atacantes acceden sin permiso a la red comprometiendo la seguridad.
Protección contra amenazas internas
- Buen diseño de la red (subredes, redes locales virtuales, zonas desmilitarizadas) y limitar el acceso a áreas críticas.
- Políticas de administración de direccionamiento estático para servidores y routers.
- Monitorización del tráfico de la red y asignaciones de direccionamiento dinámico y sus tablas ARP.
- Modificación de configuraciones de seguridad, contraseñas de administración y seguridad en redes inalámbricas.
Sistemas de detección de intrusos (IDS)
- Los IDS son herramientas de seguridad que intentan detectar y monitorizar eventos en un sistema informático.
- Los IDS disponen de una base de datos de firmas para ataques conocidos.
- Analizan el tráfico de red buscando patrones que indiquen actividad sospechosa sobre el sistema para prevenir y alertar anticipadamente.
- Aumentan la seguridad al examinar paquetes y buscar datos sospechosos.
- Proveen capacidad de alerta y prevención temprana.
- Los IDS buscan patrones sospechosos e intentos de acceso no autorizados o ataques de denegación de servicio en tiempo real.
- Los IDS analizan tráfico entrante y saliente para asegurar máxima vigilancia.
- Los IDS trabajan con firewalls y tienen listas de ataques conocidos para reconocerlos rápidamente.
- Implementaciones de los IDS implementan hardware y software.
- Ejemplos de software IDS son Snort y Symantec Intruder Alert.
Tipos de IDS
- Host IDS: Protegen un único PC o host y monitorizan eventos con gran precisión.
- Net IDS: Protegen un sistema basado en la red capturando y analizando paquetes de datos.
- La arquitectura de un IDS incluye la fuente de recogida de datos, las reglas y filtros para detectar anomalías, y un dispositivo para generar informes y alarmas.
- Es recomendable ubicar un IDS delante y otro detrás del cortafuegos perimetral.
Riesgos potenciales en los servicios de red
- El protocolo TCP/IP es el que se utiliza para la comunicación entre ordenadores en Internet. TCP/IP necesita puertos para identificar cada conexión en la red, tanto en origen como destino.
- Los puertos de red tienen asignados "puertos conocidos".
- El puerto 80 es para HTTP o Web.
- El 21 es para la transferencia de ficheros FTP.
- El puerto 23 es para TELNET.
Análisis de puertos
- Se puede realizar en una máquina local observando las conexiones y puertos abiertos, y las aplicaciones que los controlan.
- El comando netstat permite ver el estado de las conexiones en tiempo real.
- Los cortafuegos personales protegen contra ataques externos.
- La administración de red permite ver puertos y su estado en un equipo.
- La aplicación nmap permite escanear puertos, aplicaciones y sistemas operativos en un rango determinado.
- Cortafuegos y proxys perimetrales ofrecen protección mediante el filtrado de puertos y conexiones hacia/desde el exterior de una red privada.
Redes Privadas Virtuales (VPN)
- Una VPN extiende una red local de forma segura sobre una red pública como Internet, conectando sedes de empresas o permitiendo conexiones remotas para mantenimiento.
- Los datos en una VPN viajan cifrados, sólo descifrables por emisor y destinatario, facilitando la conexión a una red local desde ubicaciones remotas.
- Para acceso externo, se debe crear una conexión VPN que registre el equipo como parte de la red local y permita su acceso.
- Principios para un tráfico seguro son:
- Autenticación y autorización: Conocer quienes realizan operaciones.
- No repudio: Asegurar que las tareas fueron realizadas por quien se autenticó.
- Integridad: Los datos no se modifican durante el trayecto.
- Confidencialidad: Los datos se encriptan para que no sean interceptados.
- Tunneling permite crear túneles seguros en Internet para transferencia de datos. Ejemplo es SSH.
- VPN de acceso remoto permite acceder a recursos desde ubicaciones remotas usando Internet, como si estuvieras en la red local.
- VPN punto a punto es tunneling con el servidor constantemente conectado para aceptar conexiones de servidores.
Implementación de VPN
- Implementación por hardware: Fácil de configurar y mejor rendimiento.
- Implementación por software: Más complejas pero ofrecen más posibilidades sacrificando rendimiento.
- Al garantizar las comunicaciones, la VPN debe controlar el acceso de usuarios y equipos, garantizar la integridad usando funciones como MD5 y SHA, asegurar la confidencialidad con algoritmos DES, 3DES y AES, y asegurar el no repudio mediante la firma de mensajes.
Arquitecturas de conexión VPN
- VPN de acceso remoto: Usuarios se conectan remotamente usando Internet. Es la más común.
- VPN punto a punto: Conecta oficinas remotas con una sede central mediante tunneling para encapsular protocolos de red.
- VPN over LAN: Aísla zonas de la LAN de una empresa, añadiendo cifrado y autenticación mediante VPN. Mejora la seguridad de las redes inalámbricas.
Protocolos de cifrado TLS/TTL
- El cifrado de las comunicaciones en Internet es la mayor garantía para su seguridad en caso de intercepciones.
- La navegación por Internet deja rastro y el correo electrónico o sitios inseguros pueden ser interceptados o infectar con malware.
- El protocolo habitual para cifrado en Internet es TLS (Transport Layer Security), sucesor del protocolo SSL (Secure Socket Layer, nivel 4 del modelo OSI).
- El protocolo HTTPS se utiliza cifrado basado en TLS/TTL.
- Para la implementación del firewall existen políticas restrictivas que impiden todo tráfico excepto el autorizado.
- Existen políticas permisivas que perimiten el paso de toda comunicación salvo la expresamiente prohibida.
- La configuración de un firewall por software depende del programa en uso.
- Windows Vista y W10 tiene firewalls con seguridad avanzada.
- Todos los firewalls tienen reglas de entrada que permiten configurar si se permite el tráfico de determinadas aplicaciones.
- La instalación de un firewall por hardware es más compleja.
- A través de un router se puede acceder con el navegador a una dirección IP
- Las direcciones IP están formadas por cuatro campos.
- Para acceder al router se usa una IP interna donde los valores son 192.168.x.x
- Se puede configurar el firewall para que funcione todo el dia o solo por franjas horarias
- Se pueden establecer filtros para páginas web y su tráfico.
- Es necesario revisar los archivos log generados, ya que aquí se guarda toda la actividad realizada, y esto sirve para detectar los ataques más frecuentes.
- Comunicaciones seguras:
- La mayoría de las comunicaciones de la red como HTTP, FTP o SMTP/POP no emplean cifrado.
- Hay protocolos que emplean comunicaciones cifradas como SSH.
- SSH (Secure Shell. Intérprete de órdenes seguras). Permite acceder a máquinas remotas y ejecutar comandos a través de una red. Puerto 22.
- SSL y TLS (Transport Layer Security/Secure Sockets Layer, su sucesor). Se ejecutan en una capa entre los protocolos de aplicación y sobre el protocolo de transporte TCP. Se emplea através de puertos específicos.
- IPSEC (Internet Protocol Security). Conjunto de protocolos cuya función es asegurar las comunicaciones sobre el protocolo de Internet (IP) autenticando y/o cifrando cada paquete en un flujo de datos.
- Las listas de control de acceso son un elemento más de la seguridad en las redes, y permite el acceso a los usuarios a determinadas aplicaciones.
- Controlan el tráfico en routers y switches, filtrando el paso a través de esos dispositivos
- La mayóría de los routers estándar incluyen software para manejar listas de acceso.
- Las listas de control de acceso son muy utilizadas para la configuración de proxys de red. En el servidor se establecen listas adecuadas de seguridad y en los clientes se configura el acceso a través del proxy.
Comunicaciones Seguras
- Es importante que las contraseñas sean lo suficientemente seguras acorde al nivel de seguridad de cada situación.
- Un administración de sistemas no tiene por qué conocer las contraseñas de los usuarios.
- Es recomendable utilizar la máxima longitud de caracteres y la mayor variedad.
- Es recomendable generar contraseñas aleatorias con programas gratuitos.
- El protocolo estandar que utiliza la VPN es IPSEC.
- Dos tecnologías para la VPN son PPTP (Point to Pont Tunneling Protocol). Desarrollada por Microsoft y L2TP (Layer Two Tunneling Protocol), estándar abierto.
- Las redes Wi-FI basadas en los estándares de la IEEE 802.11, siendo posible el envío de información a trabés de señales de radiofrecuencia por el aire.
- El alcanze teórico es 100 metros
- El alcanze real alcanza varios km.
- Las ventajes de las conmunicaciones inalámricas es que hay conectividad de 24h, en cualquier sitio, mayor disponibilidad y acceso, su instalación es más simplre y permite ampliación de la forma más sencilla, además es escalable.
- Los riesgos y limitaciones de las redes inalámbricas es que utilizan rangos libres de la radiofrecuencia ya saturados y con la posibilidad de interferir.
- La seguidad es un punto débil que permite a cualquier equipo con tarjeta de red inalámrica es interceptar las comunicaciones de alrededor.
- Siempre es recomendable utilizar la encriptación y la identificación de los datos.
- Dos clasificaciones de los ataques en redes Wifi son los ataques de denegación de servicio (DOS) y la intercepción de comunicacione.
- Otra forma de ataque Wi-Fi puede ser la inyección de tráfico en la red wi-fi, lo que afecta a la integridad.
- Acceder a la red Wi-Fi también es posible a través de conexión no autorizada.
Dos sistemas de seguridad en WLAN son
- Sistema abierto que no exige autenticación.
- WEP. Wired Equivalent Privacy, un sistema básico de redes inalámbricas que encripta mensajes con claves de 13 a 5 caracteres.
Dos formas de autentificación
- Sistema abierto, el cliente no se identifica.
- Claves precompartidas que envia la clave con la que se autentificar.
Sistemas de seguridad WLAN
- WPA o acceso protegido Wi-Fi es creado para corregir las deficiencias de WEP
- WPA empresarial con la authentificación mediante servidores
- WPA Personal con la authentificación por clave igual que en WEP
Clientes / Redes WiFi
- Reducir el alcanze de la señal.
- No configurar como oculta.
- Utilizar WPA2-AES personal.
- Actrualizar el sistema operativo y el controlador wi-fi
- Deshabilitar la actividad wifi.
- Evitar redes wifi inseguras-
- Mantener actualizada la lista de redes.
Redes Inalambricas
- Asegurar la administracción de los puentos de acceso y actualizando el firmware.
- Mejorar la seguridad encriptan la información de los datos transmitidos.
- Cambia relacion SSID
- Utiliza una monitorización minuciosa.
- Desconectar el DHCP.
- Activar el filtrado para direcciones MAC.
- Establecer la cantidad de dispositivos que puedan conectarse.
- Utilizar autorizaciones.
- Cerrar puntso de acceso sin uso
- Actualizar el filware para protejer de las vulnerabilidades.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.