Seguridad en Redes de Ordenadores PDF
Document Details
![HospitablePyramidsOfGiza7490](https://quizgecko.com/images/avatars/avatar-14.webp)
Uploaded by HospitablePyramidsOfGiza7490
Florida Universitària
Tags
Summary
Este documento proporciona una overview de la seguridad en redes de ordenadores, abordando amenazas, ataques y medidas de protección como firewalls y VPNs. Explica los riesgos en redes inalámbricas y el correo electrónico, además de prácticas para combatir el malware. El resumen enfatiza la protección de datos y comunicaciones seguras.
Full Transcript
**Seguridad en Redes de Ordenadores** **Amenazas y ataques** Las redes de ordenadores están expuestas a diversas amenazas, tanto internas como externas. Estas amenazas pueden clasificarse en: - **Interrupción**: Un servicio o recurso queda inutilizado, provocando una denegación de servicio...
**Seguridad en Redes de Ordenadores** **Amenazas y ataques** Las redes de ordenadores están expuestas a diversas amenazas, tanto internas como externas. Estas amenazas pueden clasificarse en: - **Interrupción**: Un servicio o recurso queda inutilizado, provocando una denegación de servicio (DoS). - **Interceptación**: Acceso no autorizado a la información, como en ataques de sniffing o man-in-the-middle. - **Modificación**: Alteración o manipulación de datos durante la transmisión. - **Fabricación**: Creación de información falsa para engañar a los sistemas o usuarios. Algunos de los ataques más comunes incluyen: - **Ataques DoS y DDoS**: Saturan los servidores para dejarlos fuera de servicio. - **Sniffing**: Captura de paquetes de red para obtener información confidencial. - **Pharming**: Redirección maliciosa del tráfico a sitios fraudulentos. - **Man-in-the-middle**: Intercepción y alteración de la comunicación entre dos partes. Para mitigar estas amenazas, se recomienda el uso de **firewalls, detección de intrusos (IDS), redes VPN y protocolos de cifrado**. **Sistemas de detección de intrusos (IDS)** Un **IDS** es una herramienta de seguridad que analiza el tráfico de red en busca de patrones sospechosos. Existen dos tipos principales: - **Host IDS (HIDS)**: Protege un equipo individual, monitorizando eventos y actividades sospechosas. - **Network IDS (NIDS)**: Analiza el tráfico en una red completa, detectando anomalías en los paquetes. Los **IDS no bloquean ataques**, pero ayudan a identificarlos y responder rápidamente. **Riesgos en los servicios de red** Las redes utilizan **puertos de comunicación** asignados a diferentes servicios, como **HTTP (80), FTP (21) o TELNET (23)**. Un mal manejo de estos puertos puede exponer vulnerabilidades que pueden ser explotadas por atacantes. Herramientas como **netstat** y **nmap** permiten analizar los puertos abiertos y verificar su seguridad. El uso de **firewalls y proxies perimetrales** ayuda a filtrar conexiones no deseadas. **Redes Privadas Virtuales (VPN)** Las **VPNs** permiten extender una red local a través de una red pública (Internet), asegurando la confidencialidad mediante cifrado. Existen varios tipos: - **VPN de acceso remoto**: Permite a los empleados conectarse de forma segura desde cualquier lugar. - **VPN punto a punto**: Conecta diferentes oficinas de una misma empresa. - **VPN over LAN**: Aisla zonas dentro de una red local con mayor seguridad. El cifrado en una VPN se basa en **autenticación, integridad, confidencialidad y no repudio**, usando algoritmos como **AES y SHA**. **Protocolos de cifrado y comunicaciones seguras** El cifrado en Internet es crucial para garantizar la seguridad en las comunicaciones. El protocolo más utilizado es **TLS (Transport Layer Security)**, sucesor de **SSL**, y es la base de **HTTPS**. Otros protocolos seguros incluyen: - **SSH** (Secure Shell): Permite conexiones seguras a servidores remotos. - **IPSEC**: Protege el tráfico a nivel de red mediante autenticación y cifrado. - **TLS/SSL**: Usados para cifrar la comunicación en sitios web, correos electrónicos y otros servicios. **Redes inalámbricas y su seguridad** Las redes Wi-Fi, basadas en **IEEE 802.11**, presentan vulnerabilidades que pueden ser explotadas por atacantes. Los ataques más comunes son: - **Intercepción de tráfico**: Un atacante con una tarjeta de red puede capturar información si no está cifrada. - **Inyección de tráfico**: Manipulación de datos en la red inalámbrica. - **Acceso no autorizado**: Uso indebido de la red sin permiso. Para proteger una red Wi-Fi, se recomienda: - Usar **WPA2-AES** en lugar de WEP (que es fácilmente vulnerable). - **Reducir el alcance de la señal**. - **No configurar la red como oculta** (porque puede ser detectada de todas formas). - **Actualizar periódicamente el firmware** del router. **Seguridad del Software** **Recursos del sistema operativo** Los sistemas operativos pueden tener vulnerabilidades que deben ser mitigadas mediante: - **Actualizaciones periódicas** para corregir errores de seguridad. - **Control de cuentas de usuario (UAC en Windows)**, que evita cambios no autorizados. - **Firewalls**, que protegen contra accesos no deseados. **Antimalware** El software malicioso ha evolucionado de virus y gusanos hacia **troyanos, adware y spyware**, los cuales pueden: - **Robar información personal**. - **Crear redes de bots** para ataques masivos. - **Ejecutar ataques de phishing**. Para combatir el malware, se recomienda: - Usar **antivirus actualizados**. - Implementar **análisis heurísticos** para detectar amenazas desconocidas. - Evitar descargas de sitios no confiables. **Seguridad en el correo electrónico** El correo electrónico es un vector común de ataques. Algunas amenazas incluyen: - **Spam**: Correos basura que pueden contener enlaces maliciosos. - **Phishing**: Intentos de suplantación de identidad. - **Adjuntos maliciosos**: Archivos infectados con malware. Para minimizar riesgos, es recomendable: - No abrir correos de remitentes desconocidos. - Utilizar **autenticación en dos pasos**. - Configurar **filtros de spam**. **Copias de seguridad** Las copias de seguridad son esenciales para la recuperación ante fallos. Tipos: - **Completa**: Copia todo el sistema. - **Incremental**: Copia solo los cambios desde la última copia. - **Diferencial**: Copia los cambios desde la última copia completa. Las copias pueden almacenarse en discos duros, cintas magnéticas o en la nube, y deben estar cifradas para mayor seguridad. Este documento presenta un resumen detallado sobre seguridad en redes, software y control de acceso, con énfasis en la protección de datos y comunicaciones seguras.