Podcast
Questions and Answers
¿Cuál de las siguientes acciones NO está directamente relacionada con la monitorización del tráfico de red y la seguridad, tal como se menciona en el contexto?
¿Cuál de las siguientes acciones NO está directamente relacionada con la monitorización del tráfico de red y la seguridad, tal como se menciona en el contexto?
- Monitorización del tráfico de la red.
- Asignación dinámica de direcciones.
- Análisis de tablas ARP.
- Implementación de un sistema de gestión de inventario de hardware. (correct)
¿Cuál es el propósito principal de un Sistema de Detección de Intrusos (IDS)?
¿Cuál es el propósito principal de un Sistema de Detección de Intrusos (IDS)?
- Detener ataques de denegación de servicio.
- Administrar contraseñas de administración.
- Cifrar el tráfico de red.
- Detectar y monitorizar eventos sospechosos en un sistema informático. (correct)
¿Qué función NO realiza un Sistema de Detección de Intrusos (IDS)?
¿Qué función NO realiza un Sistema de Detección de Intrusos (IDS)?
- Análisis del tráfico de red en busca de patrones sospechosos.
- Detención automática de ataques detectados. (correct)
- Monitorización de eventos en un sistema informático.
- Generación de alertas ante actividades sospechosas.
¿Cuál de las siguientes afirmaciones describe mejor la función de un IDS en relación con un firewall?
¿Cuál de las siguientes afirmaciones describe mejor la función de un IDS en relación con un firewall?
¿Qué tipo de IDS es más adecuado para proteger un único PC o host?
¿Qué tipo de IDS es más adecuado para proteger un único PC o host?
Si estás diseñando la arquitectura de seguridad de una red, ¿dónde sería más recomendable ubicar un IDS, según las recomendaciones dadas?
Si estás diseñando la arquitectura de seguridad de una red, ¿dónde sería más recomendable ubicar un IDS, según las recomendaciones dadas?
¿Cuál de los siguientes NO es un componente típico en la arquitectura de un IDS?
¿Cuál de los siguientes NO es un componente típico en la arquitectura de un IDS?
Un administrador de red observa un aumento inusual en el tráfico de salida desde un servidor interno hacia direcciones IP desconocidas. ¿Qué tipo de sistema de seguridad podría ayudar a identificar la causa y la naturaleza de este tráfico?
Un administrador de red observa un aumento inusual en el tráfico de salida desde un servidor interno hacia direcciones IP desconocidas. ¿Qué tipo de sistema de seguridad podría ayudar a identificar la causa y la naturaleza de este tráfico?
¿Cuál de las siguientes acciones representa una medida de seguridad para mitigar la ejecución de JavaScripts no autorizados?
¿Cuál de las siguientes acciones representa una medida de seguridad para mitigar la ejecución de JavaScripts no autorizados?
¿Qué tipo de ataque informático interrumpe un servicio al sobrecargar los recursos del sistema, impidiendo el acceso a usuarios legítimos?
¿Qué tipo de ataque informático interrumpe un servicio al sobrecargar los recursos del sistema, impidiendo el acceso a usuarios legítimos?
En un ataque de 'Man in the middle', ¿qué acción realiza el atacante?
En un ataque de 'Man in the middle', ¿qué acción realiza el atacante?
¿Cuál es el objetivo principal de un ataque de 'Pharming'?
¿Cuál es el objetivo principal de un ataque de 'Pharming'?
¿Qué diferencia fundamental existe entre una amenaza externa y una amenaza interna en la seguridad de una red corporativa?
¿Qué diferencia fundamental existe entre una amenaza externa y una amenaza interna en la seguridad de una red corporativa?
¿Cuál de las siguientes medidas está menos directamente relacionada con la protección contra amenazas internas en una red corporativa?
¿Cuál de las siguientes medidas está menos directamente relacionada con la protección contra amenazas internas en una red corporativa?
¿Cuál de las siguientes opciones describe mejor la función principal de los puertos de comunicación en el protocolo TCP/IP?
¿Cuál de las siguientes opciones describe mejor la función principal de los puertos de comunicación en el protocolo TCP/IP?
Una empresa sospecha que un empleado está filtrando información confidencial a la competencia. ¿Qué medida de seguridad estaría más indicada para detectar y prevenir este tipo de amenaza interna?
Una empresa sospecha que un empleado está filtrando información confidencial a la competencia. ¿Qué medida de seguridad estaría más indicada para detectar y prevenir este tipo de amenaza interna?
¿Cuál de las siguientes configuraciones de red ayuda más a prevenir que un atacante externo acceda a la base de datos de los clientes de una empresa si logra comprometer un servidor web?
¿Cuál de las siguientes configuraciones de red ayuda más a prevenir que un atacante externo acceda a la base de datos de los clientes de una empresa si logra comprometer un servidor web?
Estás intentando acceder a una página web, pero no carga. Usando tus conocimientos sobre puertos conocidos, ¿cuál puerto sospecharías que podría estar bloqueado por un firewall?
Estás intentando acceder a una página web, pero no carga. Usando tus conocimientos sobre puertos conocidos, ¿cuál puerto sospecharías que podría estar bloqueado por un firewall?
¿Qué comando utilizarías en una máquina local para observar el estado de las conexiones de red en tiempo real?
¿Qué comando utilizarías en una máquina local para observar el estado de las conexiones de red en tiempo real?
¿Cuál es la principal función de un firewall perimetral en una red?
¿Cuál es la principal función de un firewall perimetral en una red?
¿Por qué las Redes Privadas Virtuales (VPN) son consideradas seguras para la transmisión de datos?
¿Por qué las Redes Privadas Virtuales (VPN) son consideradas seguras para la transmisión de datos?
En el contexto de las VPNs, ¿cuál es la importancia de la autenticación y autorización?
En el contexto de las VPNs, ¿cuál es la importancia de la autenticación y autorización?
¿Cuál es el propósito del 'no repudio' en la seguridad de la red?
¿Cuál es el propósito del 'no repudio' en la seguridad de la red?
Una empresa tiene dos sedes y quiere que los empleados de la sede remota puedan acceder a los recursos de la red local de forma segura como si estuvieran en la misma oficina. ¿Qué tecnología sería la más adecuada para implementar?
Una empresa tiene dos sedes y quiere que los empleados de la sede remota puedan acceder a los recursos de la red local de forma segura como si estuvieran en la misma oficina. ¿Qué tecnología sería la más adecuada para implementar?
¿Cuál de las siguientes NO es una medida para proteger la privacidad y seguridad al navegar por Internet?
¿Cuál de las siguientes NO es una medida para proteger la privacidad y seguridad al navegar por Internet?
¿Qué protocolo proporciona una capa de seguridad para la transferencia de datos en Internet, asegurando que la información se transmita de forma cifrada?
¿Qué protocolo proporciona una capa de seguridad para la transferencia de datos en Internet, asegurando que la información se transmita de forma cifrada?
¿Cuál es la principal diferencia entre los protocolos HTTP y HTTPS en términos de seguridad en la transmisión de datos?
¿Cuál es la principal diferencia entre los protocolos HTTP y HTTPS en términos de seguridad en la transmisión de datos?
¿Qué tipo de política de firewall ofrece mayor seguridad, bloqueando todo el tráfico excepto el que está específicamente permitido?
¿Qué tipo de política de firewall ofrece mayor seguridad, bloqueando todo el tráfico excepto el que está específicamente permitido?
Si necesitas configurar un firewall para permitir el tráfico de una aplicación específica, ¿en qué sección del firewall realizarías esta configuración?
Si necesitas configurar un firewall para permitir el tráfico de una aplicación específica, ¿en qué sección del firewall realizarías esta configuración?
¿Cuál es el propósito de revisar los archivos log generados por un firewall?
¿Cuál es el propósito de revisar los archivos log generados por un firewall?
Si la dirección IP interna de tu router es 192.168.1.1
, y quieres acceder a la configuración del firewall a través de un navegador, ¿qué dirección debes ingresar?
Si la dirección IP interna de tu router es 192.168.1.1
, y quieres acceder a la configuración del firewall a través de un navegador, ¿qué dirección debes ingresar?
¿Cuál de los siguientes protocolos se utiliza para establecer una conexión segura y cifrada, ofreciendo una alternativa a protocolos no cifrados como HTTP o FTP?
¿Cuál de los siguientes protocolos se utiliza para establecer una conexión segura y cifrada, ofreciendo una alternativa a protocolos no cifrados como HTTP o FTP?
¿Cuál de los siguientes protocolos se utiliza comúnmente para acceder a máquinas remotas y ejecutar comandos de forma segura a través de una red, utilizando el puerto 22?
¿Cuál de los siguientes protocolos se utiliza comúnmente para acceder a máquinas remotas y ejecutar comandos de forma segura a través de una red, utilizando el puerto 22?
¿En qué capa del modelo OSI operan los protocolos SSL y TLS para asegurar las comunicaciones en la red?
¿En qué capa del modelo OSI operan los protocolos SSL y TLS para asegurar las comunicaciones en la red?
¿Cuál es la función principal de IPSEC (Internet Protocol Security) en las comunicaciones de red?
¿Cuál es la función principal de IPSEC (Internet Protocol Security) en las comunicaciones de red?
¿Qué función cumplen las listas de control de acceso (ACL) en la seguridad de redes?
¿Qué función cumplen las listas de control de acceso (ACL) en la seguridad de redes?
¿Cuál de las siguientes NO es una práctica recomendada para la creación y gestión de contraseñas seguras?
¿Cuál de las siguientes NO es una práctica recomendada para la creación y gestión de contraseñas seguras?
¿A partir de cuántos caracteres se considera generalmente que una contraseña es segura?
¿A partir de cuántos caracteres se considera generalmente que una contraseña es segura?
¿Cuál de los siguientes protocolos es el estándar utilizado para establecer una conexión VPN segura?
¿Cuál de los siguientes protocolos es el estándar utilizado para establecer una conexión VPN segura?
En un escenario donde un administrador de sistemas necesita configurar un acceso remoto seguro para los empleados, ¿qué combinación de tecnologías sería la más adecuada?
En un escenario donde un administrador de sistemas necesita configurar un acceso remoto seguro para los empleados, ¿qué combinación de tecnologías sería la más adecuada?
¿Cuál de las siguientes afirmaciones describe mejor una vulnerabilidad inherente al protocolo WEP?
¿Cuál de las siguientes afirmaciones describe mejor una vulnerabilidad inherente al protocolo WEP?
¿Qué medida de seguridad es más efectiva para mitigar los riesgos asociados con las redes Wi-Fi públicas y abiertas?
¿Qué medida de seguridad es más efectiva para mitigar los riesgos asociados con las redes Wi-Fi públicas y abiertas?
En un entorno empresarial que requiere alta seguridad en su red inalámbrica, ¿qué método de autenticación WPA es más apropiado y por qué?
En un entorno empresarial que requiere alta seguridad en su red inalámbrica, ¿qué método de autenticación WPA es más apropiado y por qué?
¿Cuál de las siguientes NO es una recomendación de seguridad para proteger una red WLAN?
¿Cuál de las siguientes NO es una recomendación de seguridad para proteger una red WLAN?
¿Por qué es importante actualizar el firmware de los puntos de acceso inalámbricos?
¿Por qué es importante actualizar el firmware de los puntos de acceso inalámbricos?
¿Cuál es el propósito de desactivar el broadcasting SSID en una red Wi-Fi?
¿Cuál es el propósito de desactivar el broadcasting SSID en una red Wi-Fi?
¿Qué medida ayuda a prevenir el acceso no autorizado a una red WLAN mediante el control de dispositivos específicos?
¿Qué medida ayuda a prevenir el acceso no autorizado a una red WLAN mediante el control de dispositivos específicos?
¿Cuál es la principal ventaja de utilizar WPA2-AES en comparación con WEP para asegurar una red inalámbrica?
¿Cuál es la principal ventaja de utilizar WPA2-AES en comparación con WEP para asegurar una red inalámbrica?
Flashcards
Bloqueo de contenido peligroso
Bloqueo de contenido peligroso
Bloquear el acceso a contenido peligroso y la ejecución de scripts no autorizados para proteger la seguridad.
Ataque de Denegación de Servicio (DoS)
Ataque de Denegación de Servicio (DoS)
Ataque que interrumpe un servicio, haciéndolo inaccesible por sobrecarga o consumo de recursos.
Sniffing
Sniffing
Técnica para interceptar y monitorizar el tráfico de red para obtener información confidencial.
Man in the Middle
Man in the Middle
Signup and view all the flashcards
Pharming
Pharming
Signup and view all the flashcards
Amenazas externas
Amenazas externas
Signup and view all the flashcards
Amenazas internas
Amenazas internas
Signup and view all the flashcards
Protección contra amenazas internas
Protección contra amenazas internas
Signup and view all the flashcards
¿Qué es un IDS?
¿Qué es un IDS?
Signup and view all the flashcards
¿Qué son las firmas de ataques?
¿Qué son las firmas de ataques?
Signup and view all the flashcards
¿Qué analiza un IDS en el tráfico de red?
¿Qué analiza un IDS en el tráfico de red?
Signup and view all the flashcards
¿Qué es la alerta anticipada en un IDS?
¿Qué es la alerta anticipada en un IDS?
Signup and view all the flashcards
¿Qué detecta un IDS en tiempo real?
¿Qué detecta un IDS en tiempo real?
Signup and view all the flashcards
¿Qué tráfico analiza un IDS?
¿Qué tráfico analiza un IDS?
Signup and view all the flashcards
¿Qué es un Host IDS?
¿Qué es un Host IDS?
Signup and view all the flashcards
¿Qué es un Net IDS?
¿Qué es un Net IDS?
Signup and view all the flashcards
¿Qué es TCP/IP?
¿Qué es TCP/IP?
Signup and view all the flashcards
¿Qué son los puertos de comunicación en TCP/IP?
¿Qué son los puertos de comunicación en TCP/IP?
Signup and view all the flashcards
¿Ejemplos de puertos conocidos?
¿Ejemplos de puertos conocidos?
Signup and view all the flashcards
¿Qué hace el comando 'netstat'?
¿Qué hace el comando 'netstat'?
Signup and view all the flashcards
¿Qué hacen los cortafuegos personales?
¿Qué hacen los cortafuegos personales?
Signup and view all the flashcards
¿Qué hace la aplicación 'nmap'?
¿Qué hace la aplicación 'nmap'?
Signup and view all the flashcards
¿Qué es una VPN?
¿Qué es una VPN?
Signup and view all the flashcards
¿Principios para tráfico seguro en VPN?
¿Principios para tráfico seguro en VPN?
Signup and view all the flashcards
¿Qué es SSH?
¿Qué es SSH?
Signup and view all the flashcards
¿Qué son SSL y TLS?
¿Qué son SSL y TLS?
Signup and view all the flashcards
¿Qué es IPSEC?
¿Qué es IPSEC?
Signup and view all the flashcards
¿Qué son las Listas de Control de Acceso (ACL)?
¿Qué son las Listas de Control de Acceso (ACL)?
Signup and view all the flashcards
¿Para qué se utilizan las ACL en proxys?
¿Para qué se utilizan las ACL en proxys?
Signup and view all the flashcards
¿Cómo deben ser las contraseñas seguras?
¿Cómo deben ser las contraseñas seguras?
Signup and view all the flashcards
¿Debe un administrador conocer las contraseñas?
¿Debe un administrador conocer las contraseñas?
Signup and view all the flashcards
¿Qué protocolo estándar usa VPN?
¿Qué protocolo estándar usa VPN?
Signup and view all the flashcards
¿Qué indica HTTPS?
¿Qué indica HTTPS?
Signup and view all the flashcards
¿Qué es TLS (Transport Layer Security)?
¿Qué es TLS (Transport Layer Security)?
Signup and view all the flashcards
¿Qué son las políticas restrictivas de un firewall?
¿Qué son las políticas restrictivas de un firewall?
Signup and view all the flashcards
¿Qué son las políticas permisivas de un firewall?
¿Qué son las políticas permisivas de un firewall?
Signup and view all the flashcards
¿Qué son las direcciones IP?
¿Qué son las direcciones IP?
Signup and view all the flashcards
¿Qué es una IP interna del router?
¿Qué es una IP interna del router?
Signup and view all the flashcards
¿Qué son los archivos Log del firewall?
¿Qué son los archivos Log del firewall?
Signup and view all the flashcards
¿Qué es SSH (Secure Shell)?
¿Qué es SSH (Secure Shell)?
Signup and view all the flashcards
WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy)
Signup and view all the flashcards
Sistema Abierto (WEP)
Sistema Abierto (WEP)
Signup and view all the flashcards
Clave Precompartida (WEP)
Clave Precompartida (WEP)
Signup and view all the flashcards
WPA (Wi-Fi Protected Access)
WPA (Wi-Fi Protected Access)
Signup and view all the flashcards
WPA Empresarial
WPA Empresarial
Signup and view all the flashcards
WPA Personal
WPA Personal
Signup and view all the flashcards
WPA2-AES
WPA2-AES
Signup and view all the flashcards
Filtrado de Direcciones MAC
Filtrado de Direcciones MAC
Signup and view all the flashcards
Study Notes
Tema 6: Seguridad en Redes Corporativas
- El tema cubre la seguridad informática y la seguridad en redes corporativas.
- Se exploran las amenazas y ataques, sistemas de detección de intrusos (IDS), riesgos potenciales en servicios de red, redes privadas virtuales (VPN), protocolos de cifrado como TLS/TTL, comunicaciones seguras, redes inalámbricas y firma digital.
- Los objetivos incluyen valorar peligros derivados de la conexión a redes, entender el funcionamiento de VPNs, adoptar medidas de seguridad en redes corporativas cableadas e inalámbricas, comprender la importancia de puertos de comunicaciones y amenazas en protocolos no seguros, y usar protocolos y aplicaciones seguras de comunicación.
6.1 Amenazas y Ataques
- Los ataques e intrusiones a través de redes públicas y privadas son cada vez más frecuentes, causando costosas interrupciones, pérdidas de trabajo, información y dinero.
- Muchos ataques pasan inadvertidos por largos periodos, publicitándose solo por su impacto en usuarios o clientes.
- Tipos de amenazas en comunicaciones:
- Interrupción: deja inutilizado un servicio/objeto de comunicaciones.
- Interceptación: un elemento no autorizado accede a un servicio/objeto.
- Modificación: se cambia o destruye un servicio/objeto.
- Fabricación: se persigue un objeto/servicio similar al que se ataca.
- Se pueden controlar los tipos de ataque desde el navegador.
- Se recomienda eliminar una infección con programas que realicen análisis en tiempo real.
- Se aconseja navegar por páginas con certificados de seguridad y no introducir datos en páginas que puedan ser robados.
- Se aconseja bloquear el acceso a páginas con contenido potencialmente peligroso.
- Ataques de Denegación de Servicio (DoS) interrumpen, provocando inaccesibilidad a recursos y pérdida de conectividad por consumo de ancho de banda o sobrecarga.
- Bootnets o redes zombi controlan computadoras para saturar servidores.
- Sniffing es una técnica de intercepción donde se rastrea y se intercepta el tráfico de red para obtener información confidencial.
- Un ataque de "Man in the middle" interfiere en la comunicación falsificando la identidad y recibiendo tráfico en ambos sentidos.
- Pharming consiste en modificar tablas DNS, redirigiendo un nombre de dominio a una máquina IP fraudulenta.
- Las amenazas pueden ser externas (atacando servidores y routers de acceso) o internas (acceso sin permiso, comprometiendo la seguridad).
- Para protegerse de amenazas internas se recomienda:
- Un buen diseño de la red corporativa.
- Políticas de administración de direccionamiento estático.
- Monitorización del tráfico de la red.
- Modificación de configuraciones de seguridad.
- Máximo nivel de seguridad en redes inalámbricas.
6.2 Sistemas de Detección de Intrusos (IDS)
- Un IDS (Intrusion Detection System) es una herramienta de seguridad que monitoriza los eventos que ocurren en un sistema informático.
- Los IDS disponen de una base de datos de firmas de ataques conocidos.
- Analizan el tráfico de red buscando patrones sospechosos y actividad sospechosa.
- Examinan paquetes de datos sospechosos pero no detienen el ataque.
- Se encargan de buscar patrones sospechosos en tiempo real.
- Analizan el tráfico entrante y saliente para garantizar vigilancia.
- Trabajan con firewalls.
- Snort y Symantec Intruder Alert son ejemplos de implementaciones.
- Tipos de IDS:
- Host IDS: Protegen un único PC o host, monitorizando eventos con gran precisión.
- Net IDS: Protegen un sistema capturando y analizando paquetes de datos en la red.
- La arquitectura de un IDS incluye:
- Fuente de recogida de datos como un "log"
- Reglas y filtros sobre datos para detectar anomalías de seguridad.
- Generación de informes y alarmas.
- Se recomienda poner un IDS delante del cortafuegos perimetral y otro detrás.
6.3 Riesgos Potenciales en los Servicios de Red
- El protocolo TCP/IP es esencial para la comunicación entre ordenadores en Internet.
- TCP/IP asigna puertos de comunicación para identificar conexiones en red.
- Los servicios de red tienen puertos conocidos asignados.
- Ejemplos de puertos y servicios:
- FTP: 21
- SSH: 22
- SMTP: 25
- DNS: 53
- HTTP: 80
- POP3: 110
- IMAP: 143
- HTTPS: 443
- IMAP SSL: 993
- POP SSL: 995
- El análisis de los puertos se puede realizar localmente, observando conexiones a puertos y aplicaciones, usando el comando netstat, y cortafuegos.
- En la administración de red se ve qué puertos y en qué estado se encuentran, con nmap, firewalls y proxys que ofrecen seguridad.
6.4 Redes Privadas Virtuales (VPN)
- Una VPN (Red Privada Virtual) extiende una red local de forma segura sobre una red pública como Internet, para conectar sedes de una empresa o permitir conexiones remotas para mantenimiento.
- Los datos viajan cifrados y sólo pueden descifrarse por emisor y destinatario.
- Principios que garantizan el tráfico seguro en la red:
- Autenticación y autorización.
- No repudio.
- Integridad.
- Confidencialidad.
- Tipos de VPN:
- Túneles seguros (Tunneling).
- VPN de Acceso remoto (Acceso a los recursos disponibles desde ubicaciones remotas).
- VPN Punto a Punto (Conexión con servidor VPN a Internet para aceptar conexiones de diversos sitios, creando un túnel).
- Formatos de implementación:
- Hardware (más fácil de configurar y mejor rendimiento).
- Software ( más compleja configuración, más posibilidades, sacrifica rendimiento).
- ¿Cómo se garantiza con una VPN la comunicación?
- Mediante la autenticación de equipos y usuarios.
- Mediante funciones hash como MD5 у SHA.
- Algoritmos de cifrado DES, 3DES y AES.
- Los mensajes deben ir firmados (no repudio).
- Arquitecturas de conexión VPN:
- VPN de acceso remoto desde sitios remotos.
- VPN punto a punto que conecta oficinas con sede central.
- VPN over LAN que aísla zonas de la LAN de una empresa.
6.5 Protocolos de Cifrado. TLS/TTL
- El cifrado en Internet es garantía de seguridad.
- La navegación en internet puede ser interceptada y/u obtener malware.
- TLS (Transport Layer Security) o Seguridad de la capa de transporte (nivel 4 modelo OSI) es sucesor de SSL (Secure Socket Layer), para el cifrado en Internet.
- HTTPS tiene cifrado basado en TLS/TTL.
- Es importante diferenciar http:// de https://
- Tipos de políticas de implementación del firewall:
- Políticas restrictivas (impide todo tráfico no autorizado en la configuración).
- Políticas permisivas (permite todo salvo lo expresamente prohibido).
- La configuración del firewall depende del programa. Windows Vista y Windows 10 tienen firewall con seguridad avanzada.
- En la configuración el firewall se permite o no el tráfico de determinadas aplicaciones.
- La instalación de un firewall por hardware es más compleja.
- Se accede al router vía navegador a una dirección IP.
- Las direcciones IP están formadas por cuatro campos (ej:255.43.67.129).
- Para acceder al router se usa una IP interna (ej: 192.168.x.x).
- Se puede configurar el firewall para que funcione en horarios determinados.
- Se deben revisar los archivos log para detectar ataques frecuentes.
6.6 Comunicaciones Seguras
- Se buscan alternativas para establecer comunicaciones seguras en los sistemas con cifrado:
- La mayoría de comunicaciones en la red como HTTP, FTP o SMTP/POP no emplean cifrado.
- Hay protocolos que emplean comunicaciones cifradas como SSH.
- SSH (Secure Shell. Intérprete de órdenes seguras).
- SSL y TLS: Secure Sockets Layer y Transport Layer Security.
- IPSEC (Internet Protocol Security).
- Las listas de control de acceso son un elemento más en la seguridad de las redes y se utilizan para permitir el acceso de los usuarios a determinadas aplicaciones.
- Controlan el tráfico en routers y switches.
- La mayoría de routers estándar incluyen software para manejar listas de acceso.
- Las listas de control de acceso están en la configuración de proxys de red.
- Prácticas seguras en la red:
- Contraseñas seguras.
- El administrador nunca debe saber las contraseñas de los usuarios.
- Utilizar la máxima longitud de caracteres permitida en cada situación.
- Evitar palabras del diccionario.
- Una contraseña segura a partir de ocho caracteres.
- Usar los programas gratuitos para generar contraseñas.
- El protocolo estándar que utiliza VPN es IPSEC.
- Dos tecnologías para crear VPN's:
- PPTP Point to Pont Tunneling Protocol. Para Microsoft.
- L2TP Layer Two Tunneling Protocol. Para Windows, Mac, Linux, etc.
6.7 Redes Inalámbricas
- Las redes Wi-Fi se basan en los estándares IEEE 802.11.
- Envían información con señales de radiofrecuencia por el aire.
- Alcance teórico: 100 metros.
- Alcance real: varios kilómetros, dependiendo de obstáculos, potencia de transmisión, sensibilidad de recepción y uso de antenas.
- Las comunicaciones inalámbricas dan conectividad 24h, en cualquier lugar, son de instalación económica y escalables.
- Los rangos del espectro de radiofrecuencia son de uso público y pueden interferir.
- La seguridad permite que cualquier dispositivo intercepte comunicaciones.
- Las técnicas de encriptación y autenticación ayudan a proteger a las comunicaciones inalámbricas.
- Clasificación de los ataques en redes Wi-Fi:
- Ataques de denegación de servicio (DoS).
- Intercepción de las comunicaciones.
- Inyección de tráfico en la red Wi-Fi.
- Acceso a la red Wi-Fi.
- Sistemas de seguridad en WLAN:
- Sistema abierto.
- WEP. Wired Equivalent Privacy (claves de 13 o 5 caracteres).
- WPA o acceso protegido Wi-Fi, para corregir deficiencias de WEP.
- WPA empresarial (con servidores RADIUS).
- WPA Personal (con clave precompartida).
- Wi-Fi:
- Reducir el alcance de la señal.
- No configurar la red Wi-Fi como oculta.
- Utilizar WPA2-AES Personal (PSK) o Enterprise (802.1x-EAP).
- La administración de los puntos de acceso, cambiado la contraseña por defecto y actualizando el firmware, asegurará la WLAN.
Recomendaciones de seguridad en WLAN
- Mejorar la seguridad de los datos transmitidos usando encriptación WEP o WPA/WPA2 o servidores RADIUS, cambiando las claves con frecuencia.
- Cambiar el SSID por defecto y desactivar el broadcasting SSID.
- Realizar una monitorización y administración minuciosa.
- Desactivar el servidor DHCP.
- Activar el filtrado de conexiones permitidas mediante direcciones MAC.
- Establecer un número máximo de dispositivos que pueden conectarse.
- Analizar periódicamente si los usuarios conectados verificando sus autorizaciones.
- Desconectar el punto de acceso cuando no se use.
- Actualizar el firmware del dispositivo para evitar vulnerabilidades.
- Clientes Wi-Fi:
- Actualización del sistema operativo y controlador Wi-Fi.
- Deshabilitar el interfaz Wi-Fi cuando no se está utilizando.
- Evitar redes Wi-Fi inseguras.
- Mantener actualizada la lista de redes preferidas.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario evalúa la comprensión de los sistemas de detección de intrusiones (IDS). Abarca los tipos de IDS, su función en la seguridad de la red y su arquitectura. Evalúa la diferencia entre un firewall y un IDS.