Sistemas de detección de intrusiones (IDS)
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes acciones NO está directamente relacionada con la monitorización del tráfico de red y la seguridad, tal como se menciona en el contexto?

  • Monitorización del tráfico de la red.
  • Asignación dinámica de direcciones.
  • Análisis de tablas ARP.
  • Implementación de un sistema de gestión de inventario de hardware. (correct)

¿Cuál es el propósito principal de un Sistema de Detección de Intrusos (IDS)?

  • Detener ataques de denegación de servicio.
  • Administrar contraseñas de administración.
  • Cifrar el tráfico de red.
  • Detectar y monitorizar eventos sospechosos en un sistema informático. (correct)

¿Qué función NO realiza un Sistema de Detección de Intrusos (IDS)?

  • Análisis del tráfico de red en busca de patrones sospechosos.
  • Detención automática de ataques detectados. (correct)
  • Monitorización de eventos en un sistema informático.
  • Generación de alertas ante actividades sospechosas.

¿Cuál de las siguientes afirmaciones describe mejor la función de un IDS en relación con un firewall?

<p>Un IDS trabaja en conjunto con un firewall, proporcionando una capa adicional de seguridad. (A)</p> Signup and view all the answers

¿Qué tipo de IDS es más adecuado para proteger un único PC o host?

<p>Host IDS. (B)</p> Signup and view all the answers

Si estás diseñando la arquitectura de seguridad de una red, ¿dónde sería más recomendable ubicar un IDS, según las recomendaciones dadas?

<p>Delante y detrás del cortafuegos perimetral. (B)</p> Signup and view all the answers

¿Cuál de los siguientes NO es un componente típico en la arquitectura de un IDS?

<p>Un sistema de cifrado de datos. (B)</p> Signup and view all the answers

Un administrador de red observa un aumento inusual en el tráfico de salida desde un servidor interno hacia direcciones IP desconocidas. ¿Qué tipo de sistema de seguridad podría ayudar a identificar la causa y la naturaleza de este tráfico?

<p>Un Sistema de Detección de Intrusos (IDS). (A)</p> Signup and view all the answers

¿Cuál de las siguientes acciones representa una medida de seguridad para mitigar la ejecución de JavaScripts no autorizados?

<p>Bloquear el acceso a páginas con contenido potencialmente peligroso. (B)</p> Signup and view all the answers

¿Qué tipo de ataque informático interrumpe un servicio al sobrecargar los recursos del sistema, impidiendo el acceso a usuarios legítimos?

<p>Ataque de denegación de servicio (DoS) (D)</p> Signup and view all the answers

En un ataque de 'Man in the middle', ¿qué acción realiza el atacante?

<p>Falsifica la identidad de los extremos en una comunicación para interceptar el tráfico. (C)</p> Signup and view all the answers

¿Cuál es el objetivo principal de un ataque de 'Pharming'?

<p>Redirigir un nombre de dominio conocido a una dirección IP falsa. (B)</p> Signup and view all the answers

¿Qué diferencia fundamental existe entre una amenaza externa y una amenaza interna en la seguridad de una red corporativa?

<p>La amenaza externa busca introducirse desde fuera de la red, mientras que la interna se origina dentro de la misma. (C)</p> Signup and view all the answers

¿Cuál de las siguientes medidas está menos directamente relacionada con la protección contra amenazas internas en una red corporativa?

<p>Utilizar técnicas de 'sniffing' para monitorizar el tráfico de red. (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor la función principal de los puertos de comunicación en el protocolo TCP/IP?

<p>Identificar las conexiones de red, tanto en origen como en destino. (B)</p> Signup and view all the answers

Una empresa sospecha que un empleado está filtrando información confidencial a la competencia. ¿Qué medida de seguridad estaría más indicada para detectar y prevenir este tipo de amenaza interna?

<p>Implementar un sistema de detección de intrusiones (IDS) que monitorice el tráfico de red en busca de patrones sospechosos. (C)</p> Signup and view all the answers

¿Cuál de las siguientes configuraciones de red ayuda más a prevenir que un atacante externo acceda a la base de datos de los clientes de una empresa si logra comprometer un servidor web?

<p>Ubicar el servidor web en una zona desmilitarizada (DMZ) y restringir el acceso directo desde el servidor web a la subred donde se encuentra la base de datos. (C)</p> Signup and view all the answers

Estás intentando acceder a una página web, pero no carga. Usando tus conocimientos sobre puertos conocidos, ¿cuál puerto sospecharías que podría estar bloqueado por un firewall?

<p>Puerto 80 (C)</p> Signup and view all the answers

¿Qué comando utilizarías en una máquina local para observar el estado de las conexiones de red en tiempo real?

<p><code>netstat</code> (A)</p> Signup and view all the answers

¿Cuál es la principal función de un firewall perimetral en una red?

<p>Filtrar el tráfico de red hacia y desde el exterior de la red privada. (A)</p> Signup and view all the answers

¿Por qué las Redes Privadas Virtuales (VPN) son consideradas seguras para la transmisión de datos?

<p>Porque los datos viajan cifrados y solo pueden descifrarse por el emisor y el destinatario. (C)</p> Signup and view all the answers

En el contexto de las VPNs, ¿cuál es la importancia de la autenticación y autorización?

<p>Asegurar que solo las personas autorizadas realicen operaciones en la red. (B)</p> Signup and view all the answers

¿Cuál es el propósito del 'no repudio' en la seguridad de la red?

<p>Garantizar que una acción realizada en la red no pueda ser negada por quien la realizó. (B)</p> Signup and view all the answers

Una empresa tiene dos sedes y quiere que los empleados de la sede remota puedan acceder a los recursos de la red local de forma segura como si estuvieran en la misma oficina. ¿Qué tecnología sería la más adecuada para implementar?

<p>Una Red Privada Virtual (VPN). (C)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una medida para proteger la privacidad y seguridad al navegar por Internet?

<p>Ignorar las alertas de seguridad del navegador para acceder más rápido a los sitios web. (B)</p> Signup and view all the answers

¿Qué protocolo proporciona una capa de seguridad para la transferencia de datos en Internet, asegurando que la información se transmita de forma cifrada?

<p>TLS (Transport Layer Security). (C)</p> Signup and view all the answers

¿Cuál es la principal diferencia entre los protocolos HTTP y HTTPS en términos de seguridad en la transmisión de datos?

<p>HTTPS encripta la información transmitida mediante TLS/SSL, mientras que HTTP no lo hace. (A)</p> Signup and view all the answers

¿Qué tipo de política de firewall ofrece mayor seguridad, bloqueando todo el tráfico excepto el que está específicamente permitido?

<p>Política restrictiva. (A)</p> Signup and view all the answers

Si necesitas configurar un firewall para permitir el tráfico de una aplicación específica, ¿en qué sección del firewall realizarías esta configuración?

<p>Reglas de entrada. (D)</p> Signup and view all the answers

¿Cuál es el propósito de revisar los archivos log generados por un firewall?

<p>Para detectar y analizar ataques frecuentes. (C)</p> Signup and view all the answers

Si la dirección IP interna de tu router es 192.168.1.1, y quieres acceder a la configuración del firewall a través de un navegador, ¿qué dirección debes ingresar?

<p><code>http://192.168.1.1</code> (D)</p> Signup and view all the answers

¿Cuál de los siguientes protocolos se utiliza para establecer una conexión segura y cifrada, ofreciendo una alternativa a protocolos no cifrados como HTTP o FTP?

<p>SSH (Secure Shell). (D)</p> Signup and view all the answers

¿Cuál de los siguientes protocolos se utiliza comúnmente para acceder a máquinas remotas y ejecutar comandos de forma segura a través de una red, utilizando el puerto 22?

<p>SSH (Secure Shell) (C)</p> Signup and view all the answers

¿En qué capa del modelo OSI operan los protocolos SSL y TLS para asegurar las comunicaciones en la red?

<p>Entre la capa de aplicación y la capa de transporte (B)</p> Signup and view all the answers

¿Cuál es la función principal de IPSEC (Internet Protocol Security) en las comunicaciones de red?

<p>Asegurar las comunicaciones sobre el protocolo IP autenticando y/o cifrando cada paquete de datos. (B)</p> Signup and view all the answers

¿Qué función cumplen las listas de control de acceso (ACL) en la seguridad de redes?

<p>Controlar el tráfico en routers y switches, filtrando el acceso a través de estos dispositivos. (B)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una práctica recomendada para la creación y gestión de contraseñas seguras?

<p>Incluir palabras comunes del diccionario. (D)</p> Signup and view all the answers

¿A partir de cuántos caracteres se considera generalmente que una contraseña es segura?

<p>8 caracteres. (B)</p> Signup and view all the answers

¿Cuál de los siguientes protocolos es el estándar utilizado para establecer una conexión VPN segura?

<p>IPSEC (Internet Protocol Security) (C)</p> Signup and view all the answers

En un escenario donde un administrador de sistemas necesita configurar un acceso remoto seguro para los empleados, ¿qué combinación de tecnologías sería la más adecuada?

<p>SSH para acceso a la línea de comandos y contraseñas de al menos 8 caracteres con múltiples tipos de caracteres. (D)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe mejor una vulnerabilidad inherente al protocolo WEP?

<p>WEP cifra todas las comunicaciones utilizando una clave estática que nunca cambia, facilitando su descifrado con el tiempo. (D)</p> Signup and view all the answers

¿Qué medida de seguridad es más efectiva para mitigar los riesgos asociados con las redes Wi-Fi públicas y abiertas?

<p>Utilizar WPA2-AES en modo Personal (PSK) o Enterprise (802.1x-EAP). (D)</p> Signup and view all the answers

En un entorno empresarial que requiere alta seguridad en su red inalámbrica, ¿qué método de autenticación WPA es más apropiado y por qué?

<p>WPA Empresarial, porque utiliza servidores RADIUS para una autenticación centralizada y gestión de usuarios. (A)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una recomendación de seguridad para proteger una red WLAN?

<p>Utilizar contraseñas débiles para facilitar el acceso de los usuarios. (A)</p> Signup and view all the answers

¿Por qué es importante actualizar el firmware de los puntos de acceso inalámbricos?

<p>Para corregir vulnerabilidades de seguridad y mejorar el rendimiento del dispositivo. (A)</p> Signup and view all the answers

¿Cuál es el propósito de desactivar el broadcasting SSID en una red Wi-Fi?

<p>Ocultar la red a usuarios no autorizados, haciendo más difícil su detección. (B)</p> Signup and view all the answers

¿Qué medida ayuda a prevenir el acceso no autorizado a una red WLAN mediante el control de dispositivos específicos?

<p>Activar el filtrado de direcciones MAC para permitir solo dispositivos autorizados. (A)</p> Signup and view all the answers

¿Cuál es la principal ventaja de utilizar WPA2-AES en comparación con WEP para asegurar una red inalámbrica?

<p>WPA2-AES ofrece un cifrado más robusto y una autenticación más segura que WEP. (D)</p> Signup and view all the answers

Flashcards

Bloqueo de contenido peligroso

Bloquear el acceso a contenido peligroso y la ejecución de scripts no autorizados para proteger la seguridad.

Ataque de Denegación de Servicio (DoS)

Ataque que interrumpe un servicio, haciéndolo inaccesible por sobrecarga o consumo de recursos.

Sniffing

Técnica para interceptar y monitorizar el tráfico de red para obtener información confidencial.

Man in the Middle

Supervisión y manipulación de una comunicación entre dos partes, falsificando identidades.

Signup and view all the flashcards

Pharming

Técnica que modifica las tablas DNS para redirigir un dominio a una IP falsa y fraudulenta.

Signup and view all the flashcards

Amenazas externas

Amenazas que provienen de fuera de la organización, atacando servidores y routers.

Signup and view all the flashcards

Amenazas internas

Amenazas originadas dentro de la organización, comprometiendo la seguridad desde dentro.

Signup and view all the flashcards

Protección contra amenazas internas

Diseño de red (subredes, VLANs, DMZs) y políticas de direccionamiento estático para limitar el acceso a zonas críticas.

Signup and view all the flashcards

¿Qué es un IDS?

Herramienta de seguridad para detectar eventos sospechosos en un sistema informático.

Signup and view all the flashcards

¿Qué son las firmas de ataques?

Base de datos de patrones de ataques ya identificados.

Signup and view all the flashcards

¿Qué analiza un IDS en el tráfico de red?

Analizar el tráfico de red buscando patrones definidos, alertando sobre actividades sospechosas.

Signup and view all the flashcards

¿Qué es la alerta anticipada en un IDS?

Capacidad de avisar sobre posibles peligros antes de que ocurran.

Signup and view all the flashcards

¿Qué detecta un IDS en tiempo real?

Detectar patrones sospechosos, intentos de acceso no permitidos y ataques en tiempo real.

Signup and view all the flashcards

¿Qué tráfico analiza un IDS?

Analizan el tráfico que entra y sale de la red para una vigilancia completa.

Signup and view all the flashcards

¿Qué es un Host IDS?

Protege un solo ordenador monitorizando eventos con precisión.

Signup and view all the flashcards

¿Qué es un Net IDS?

Protege toda la red capturando y analizando paquetes de datos.

Signup and view all the flashcards

¿Qué es TCP/IP?

Protocolo usado para la comunicación en Internet.

Signup and view all the flashcards

¿Qué son los puertos de comunicación en TCP/IP?

Identifican las conexiones de red, tanto en origen como en destino.

Signup and view all the flashcards

¿Ejemplos de puertos conocidos?

80 (http/web), 21 (FTP), 23 (TELNET).

Signup and view all the flashcards

¿Qué hace el comando 'netstat'?

Muestra el estado de las conexiones en tiempo real.

Signup and view all the flashcards

¿Qué hacen los cortafuegos personales?

Protege contra ataques externos.

Signup and view all the flashcards

¿Qué hace la aplicación 'nmap'?

Escanea puertos, aplicaciones y sistemas operativos.

Signup and view all the flashcards

¿Qué es una VPN?

Extiende una red local de forma segura sobre una red pública.

Signup and view all the flashcards

¿Principios para tráfico seguro en VPN?

Autenticación y autorización; No repudio.

Signup and view all the flashcards

¿Qué es SSH?

Permite acceder a máquinas remotas y ejecutar comandos de forma segura a través de una red. Utiliza el puerto 22.

Signup and view all the flashcards

¿Qué son SSL y TLS?

SSL (Secure Sockets Layer) y TLS (Transport Layer Security) son protocolos que aseguran las comunicaciones en internet, ubicándose entre la capa de aplicación y TCP.

Signup and view all the flashcards

¿Qué es IPSEC?

Conjunto de protocolos para asegurar las comunicaciones sobre IP, autenticando y/o cifrando cada paquete de datos.

Signup and view all the flashcards

¿Qué son las Listas de Control de Acceso (ACL)?

Permiten controlar el tráfico en routers y switches, filtrando el acceso a aplicaciones específicas.

Signup and view all the flashcards

¿Para qué se utilizan las ACL en proxys?

Son usadas para configurar proxys de red, estableciendo qué clientes pueden acceder a través del proxy.

Signup and view all the flashcards

¿Cómo deben ser las contraseñas seguras?

Deben ser largas, complejas y variadas, evitando palabras del diccionario.

Signup and view all the flashcards

¿Debe un administrador conocer las contraseñas?

Un administrador no debe conocer las contraseñas de los usuarios.

Signup and view all the flashcards

¿Qué protocolo estándar usa VPN?

Protocolo estándar usado para crear redes privadas virtuales (VPNs).

Signup and view all the flashcards

¿Qué indica HTTPS?

Indica que la comunicación está cifrada, generalmente utilizando TLS/SSL para proteger los datos transmitidos.

Signup and view all the flashcards

¿Qué es TLS (Transport Layer Security)?

Protocolo de cifrado que asegura las comunicaciones en Internet. Sucesor de SSL.

Signup and view all the flashcards

¿Qué son las políticas restrictivas de un firewall?

Bloquean todo el tráfico excepto lo que está específicamente permitido en su configuración.

Signup and view all the flashcards

¿Qué son las políticas permisivas de un firewall?

Permiten todo el tráfico excepto lo que está explícitamente prohibido en la configuración.

Signup and view all the flashcards

¿Qué son las direcciones IP?

Direcciones formadas por cuatro números (0-255) separados por puntos, ej. 192.168.1.1

Signup and view all the flashcards

¿Qué es una IP interna del router?

Direcciones IP privadas, comunes para acceder a la configuración del router, usualmente 192.168.x.x.

Signup and view all the flashcards

¿Qué son los archivos Log del firewall?

Archivo donde el firewall registra toda la actividad, ayudando a detectar posibles ataques.

Signup and view all the flashcards

¿Qué es SSH (Secure Shell)?

Protocolo que permite establecer una conexión segura a otro ordenador, por ejemplo para administración remota.

Signup and view all the flashcards

WEP (Wired Equivalent Privacy)

Protocolo de seguridad inalámbrica original, ahora considerado inseguro debido a sus vulnerabilidades.

Signup and view all the flashcards

Sistema Abierto (WEP)

El cliente no necesita identificarse en el punto de acceso durante la autenticación.

Signup and view all the flashcards

Clave Precompartida (WEP)

Se envía la misma clave de cifrado para la autenticación.

Signup and view all the flashcards

WPA (Wi-Fi Protected Access)

Mejora de WEP, utiliza TKIP para cambiar las claves dinámicamente.

Signup and view all the flashcards

WPA Empresarial

Autenticación mediante servidores RADIUS.

Signup and view all the flashcards

WPA Personal

Autenticación mediante clave precompartida, similar a WEP.

Signup and view all the flashcards

WPA2-AES

Cifrado avanzado que ofrece mayor seguridad que WEP y WPA.

Signup and view all the flashcards

Filtrado de Direcciones MAC

Dirección física única asignada a cada tarjeta de red.

Signup and view all the flashcards

Study Notes

Tema 6: Seguridad en Redes Corporativas

  • El tema cubre la seguridad informática y la seguridad en redes corporativas.
  • Se exploran las amenazas y ataques, sistemas de detección de intrusos (IDS), riesgos potenciales en servicios de red, redes privadas virtuales (VPN), protocolos de cifrado como TLS/TTL, comunicaciones seguras, redes inalámbricas y firma digital.
  • Los objetivos incluyen valorar peligros derivados de la conexión a redes, entender el funcionamiento de VPNs, adoptar medidas de seguridad en redes corporativas cableadas e inalámbricas, comprender la importancia de puertos de comunicaciones y amenazas en protocolos no seguros, y usar protocolos y aplicaciones seguras de comunicación.

6.1 Amenazas y Ataques

  • Los ataques e intrusiones a través de redes públicas y privadas son cada vez más frecuentes, causando costosas interrupciones, pérdidas de trabajo, información y dinero.
  • Muchos ataques pasan inadvertidos por largos periodos, publicitándose solo por su impacto en usuarios o clientes.
  • Tipos de amenazas en comunicaciones:
    • Interrupción: deja inutilizado un servicio/objeto de comunicaciones.
    • Interceptación: un elemento no autorizado accede a un servicio/objeto.
    • Modificación: se cambia o destruye un servicio/objeto.
    • Fabricación: se persigue un objeto/servicio similar al que se ataca.
  • Se pueden controlar los tipos de ataque desde el navegador.
  • Se recomienda eliminar una infección con programas que realicen análisis en tiempo real.
  • Se aconseja navegar por páginas con certificados de seguridad y no introducir datos en páginas que puedan ser robados.
  • Se aconseja bloquear el acceso a páginas con contenido potencialmente peligroso.
  • Ataques de Denegación de Servicio (DoS) interrumpen, provocando inaccesibilidad a recursos y pérdida de conectividad por consumo de ancho de banda o sobrecarga.
  • Bootnets o redes zombi controlan computadoras para saturar servidores.
  • Sniffing es una técnica de intercepción donde se rastrea y se intercepta el tráfico de red para obtener información confidencial.
  • Un ataque de "Man in the middle" interfiere en la comunicación falsificando la identidad y recibiendo tráfico en ambos sentidos.
  • Pharming consiste en modificar tablas DNS, redirigiendo un nombre de dominio a una máquina IP fraudulenta.
  • Las amenazas pueden ser externas (atacando servidores y routers de acceso) o internas (acceso sin permiso, comprometiendo la seguridad).
  • Para protegerse de amenazas internas se recomienda:
    • Un buen diseño de la red corporativa.
    • Políticas de administración de direccionamiento estático.
    • Monitorización del tráfico de la red.
    • Modificación de configuraciones de seguridad.
    • Máximo nivel de seguridad en redes inalámbricas.

6.2 Sistemas de Detección de Intrusos (IDS)

  • Un IDS (Intrusion Detection System) es una herramienta de seguridad que monitoriza los eventos que ocurren en un sistema informático.
  • Los IDS disponen de una base de datos de firmas de ataques conocidos.
  • Analizan el tráfico de red buscando patrones sospechosos y actividad sospechosa.
  • Examinan paquetes de datos sospechosos pero no detienen el ataque.
  • Se encargan de buscar patrones sospechosos en tiempo real.
  • Analizan el tráfico entrante y saliente para garantizar vigilancia.
  • Trabajan con firewalls.
  • Snort y Symantec Intruder Alert son ejemplos de implementaciones.
  • Tipos de IDS:
    • Host IDS: Protegen un único PC o host, monitorizando eventos con gran precisión.
    • Net IDS: Protegen un sistema capturando y analizando paquetes de datos en la red.
  • La arquitectura de un IDS incluye:
    • Fuente de recogida de datos como un "log"
    • Reglas y filtros sobre datos para detectar anomalías de seguridad.
    • Generación de informes y alarmas.
  • Se recomienda poner un IDS delante del cortafuegos perimetral y otro detrás.

6.3 Riesgos Potenciales en los Servicios de Red

  • El protocolo TCP/IP es esencial para la comunicación entre ordenadores en Internet.
  • TCP/IP asigna puertos de comunicación para identificar conexiones en red.
  • Los servicios de red tienen puertos conocidos asignados.
  • Ejemplos de puertos y servicios:
    • FTP: 21
    • SSH: 22
    • SMTP: 25
    • DNS: 53
    • HTTP: 80
    • POP3: 110
    • IMAP: 143
    • HTTPS: 443
    • IMAP SSL: 993
    • POP SSL: 995
  • El análisis de los puertos se puede realizar localmente, observando conexiones a puertos y aplicaciones, usando el comando netstat, y cortafuegos.
  • En la administración de red se ve qué puertos y en qué estado se encuentran, con nmap, firewalls y proxys que ofrecen seguridad.

6.4 Redes Privadas Virtuales (VPN)

  • Una VPN (Red Privada Virtual) extiende una red local de forma segura sobre una red pública como Internet, para conectar sedes de una empresa o permitir conexiones remotas para mantenimiento.
  • Los datos viajan cifrados y sólo pueden descifrarse por emisor y destinatario.
  • Principios que garantizan el tráfico seguro en la red:
    • Autenticación y autorización.
    • No repudio.
    • Integridad.
    • Confidencialidad.
  • Tipos de VPN:
    • Túneles seguros (Tunneling).
    • VPN de Acceso remoto (Acceso a los recursos disponibles desde ubicaciones remotas).
    • VPN Punto a Punto (Conexión con servidor VPN a Internet para aceptar conexiones de diversos sitios, creando un túnel).
  • Formatos de implementación:
    • Hardware (más fácil de configurar y mejor rendimiento).
    • Software ( más compleja configuración, más posibilidades, sacrifica rendimiento).
  • ¿Cómo se garantiza con una VPN la comunicación?
    • Mediante la autenticación de equipos y usuarios.
    • Mediante funciones hash como MD5 у SHA.
    • Algoritmos de cifrado DES, 3DES y AES.
    • Los mensajes deben ir firmados (no repudio).
  • Arquitecturas de conexión VPN:
    • VPN de acceso remoto desde sitios remotos.
    • VPN punto a punto que conecta oficinas con sede central.
    • VPN over LAN que aísla zonas de la LAN de una empresa.

6.5 Protocolos de Cifrado. TLS/TTL

  • El cifrado en Internet es garantía de seguridad.
  • La navegación en internet puede ser interceptada y/u obtener malware.
  • TLS (Transport Layer Security) o Seguridad de la capa de transporte (nivel 4 modelo OSI) es sucesor de SSL (Secure Socket Layer), para el cifrado en Internet.
  • HTTPS tiene cifrado basado en TLS/TTL.
  • Es importante diferenciar http:// de https://
  • Tipos de políticas de implementación del firewall:
    • Políticas restrictivas (impide todo tráfico no autorizado en la configuración).
    • Políticas permisivas (permite todo salvo lo expresamente prohibido).
  • La configuración del firewall depende del programa. Windows Vista y Windows 10 tienen firewall con seguridad avanzada.
  • En la configuración el firewall se permite o no el tráfico de determinadas aplicaciones.
  • La instalación de un firewall por hardware es más compleja.
  • Se accede al router vía navegador a una dirección IP.
  • Las direcciones IP están formadas por cuatro campos (ej:255.43.67.129).
  • Para acceder al router se usa una IP interna (ej: 192.168.x.x).
  • Se puede configurar el firewall para que funcione en horarios determinados.
  • Se deben revisar los archivos log para detectar ataques frecuentes.

6.6 Comunicaciones Seguras

  • Se buscan alternativas para establecer comunicaciones seguras en los sistemas con cifrado:
  • La mayoría de comunicaciones en la red como HTTP, FTP o SMTP/POP no emplean cifrado.
  • Hay protocolos que emplean comunicaciones cifradas como SSH.
  • SSH (Secure Shell. Intérprete de órdenes seguras).
  • SSL y TLS: Secure Sockets Layer y Transport Layer Security.
  • IPSEC (Internet Protocol Security).
  • Las listas de control de acceso son un elemento más en la seguridad de las redes y se utilizan para permitir el acceso de los usuarios a determinadas aplicaciones.
  • Controlan el tráfico en routers y switches.
  • La mayoría de routers estándar incluyen software para manejar listas de acceso.
  • Las listas de control de acceso están en la configuración de proxys de red.
  • Prácticas seguras en la red:
    • Contraseñas seguras.
    • El administrador nunca debe saber las contraseñas de los usuarios.
    • Utilizar la máxima longitud de caracteres permitida en cada situación.
    • Evitar palabras del diccionario.
    • Una contraseña segura a partir de ocho caracteres.
    • Usar los programas gratuitos para generar contraseñas.
  • El protocolo estándar que utiliza VPN es IPSEC.
  • Dos tecnologías para crear VPN's:
    • PPTP Point to Pont Tunneling Protocol. Para Microsoft.
    • L2TP Layer Two Tunneling Protocol. Para Windows, Mac, Linux, etc.

6.7 Redes Inalámbricas

  • Las redes Wi-Fi se basan en los estándares IEEE 802.11.
  • Envían información con señales de radiofrecuencia por el aire.
    • Alcance teórico: 100 metros.
    • Alcance real: varios kilómetros, dependiendo de obstáculos, potencia de transmisión, sensibilidad de recepción y uso de antenas.
  • Las comunicaciones inalámbricas dan conectividad 24h, en cualquier lugar, son de instalación económica y escalables.
  • Los rangos del espectro de radiofrecuencia son de uso público y pueden interferir.
  • La seguridad permite que cualquier dispositivo intercepte comunicaciones.
  • Las técnicas de encriptación y autenticación ayudan a proteger a las comunicaciones inalámbricas.
  • Clasificación de los ataques en redes Wi-Fi:
    • Ataques de denegación de servicio (DoS).
    • Intercepción de las comunicaciones.
    • Inyección de tráfico en la red Wi-Fi.
    • Acceso a la red Wi-Fi.
  • Sistemas de seguridad en WLAN:
    • Sistema abierto.
    • WEP. Wired Equivalent Privacy (claves de 13 o 5 caracteres).
  • WPA o acceso protegido Wi-Fi, para corregir deficiencias de WEP.
    • WPA empresarial (con servidores RADIUS).
    • WPA Personal (con clave precompartida).
  • Wi-Fi:
    • Reducir el alcance de la señal.
    • No configurar la red Wi-Fi como oculta.
    • Utilizar WPA2-AES Personal (PSK) o Enterprise (802.1x-EAP).
  • La administración de los puntos de acceso, cambiado la contraseña por defecto y actualizando el firmware, asegurará la WLAN.

Recomendaciones de seguridad en WLAN

  • Mejorar la seguridad de los datos transmitidos usando encriptación WEP o WPA/WPA2 o servidores RADIUS, cambiando las claves con frecuencia.
  • Cambiar el SSID por defecto y desactivar el broadcasting SSID.
  • Realizar una monitorización y administración minuciosa.
  • Desactivar el servidor DHCP.
  • Activar el filtrado de conexiones permitidas mediante direcciones MAC.
  • Establecer un número máximo de dispositivos que pueden conectarse.
  • Analizar periódicamente si los usuarios conectados verificando sus autorizaciones.
  • Desconectar el punto de acceso cuando no se use.
  • Actualizar el firmware del dispositivo para evitar vulnerabilidades.
  • Clientes Wi-Fi:
    • Actualización del sistema operativo y controlador Wi-Fi.
    • Deshabilitar el interfaz Wi-Fi cuando no se está utilizando.
    • Evitar redes Wi-Fi inseguras.
    • Mantener actualizada la lista de redes preferidas.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Este cuestionario evalúa la comprensión de los sistemas de detección de intrusiones (IDS). Abarca los tipos de IDS, su función en la seguridad de la red y su arquitectura. Evalúa la diferencia entre un firewall y un IDS.

More Like This

Use Quizgecko on...
Browser
Browser