Seguridad en Redes de Ordenadores PDF

Document Details

HospitablePyramidsOfGiza7490

Uploaded by HospitablePyramidsOfGiza7490

Florida Universitària

Tags

redes de ordenadores seguridad informática firewalls ciberseguridad

Summary

Este documento proporciona una overview de la seguridad en redes de ordenadores, abordando amenazas, ataques y medidas de protección como firewalls y VPNs. Explica los riesgos en redes inalámbricas y el correo electrónico, además de prácticas para combatir el malware. El resumen enfatiza la protección de datos y comunicaciones seguras.

Full Transcript

**Seguridad en Redes de Ordenadores** **Amenazas y ataques** Las redes de ordenadores están expuestas a diversas amenazas, tanto internas como externas. Estas amenazas pueden clasificarse en: - **Interrupción**: Un servicio o recurso queda inutilizado, provocando una denegación de servicio...

**Seguridad en Redes de Ordenadores** **Amenazas y ataques** Las redes de ordenadores están expuestas a diversas amenazas, tanto internas como externas. Estas amenazas pueden clasificarse en: - **Interrupción**: Un servicio o recurso queda inutilizado, provocando una denegación de servicio (DoS). - **Interceptación**: Acceso no autorizado a la información, como en ataques de sniffing o man-in-the-middle. - **Modificación**: Alteración o manipulación de datos durante la transmisión. - **Fabricación**: Creación de información falsa para engañar a los sistemas o usuarios. Algunos de los ataques más comunes incluyen: - **Ataques DoS y DDoS**: Saturan los servidores para dejarlos fuera de servicio. - **Sniffing**: Captura de paquetes de red para obtener información confidencial. - **Pharming**: Redirección maliciosa del tráfico a sitios fraudulentos. - **Man-in-the-middle**: Intercepción y alteración de la comunicación entre dos partes. Para mitigar estas amenazas, se recomienda el uso de **firewalls, detección de intrusos (IDS), redes VPN y protocolos de cifrado**. **Sistemas de detección de intrusos (IDS)** Un **IDS** es una herramienta de seguridad que analiza el tráfico de red en busca de patrones sospechosos. Existen dos tipos principales: - **Host IDS (HIDS)**: Protege un equipo individual, monitorizando eventos y actividades sospechosas. - **Network IDS (NIDS)**: Analiza el tráfico en una red completa, detectando anomalías en los paquetes. Los **IDS no bloquean ataques**, pero ayudan a identificarlos y responder rápidamente. **Riesgos en los servicios de red** Las redes utilizan **puertos de comunicación** asignados a diferentes servicios, como **HTTP (80), FTP (21) o TELNET (23)**. Un mal manejo de estos puertos puede exponer vulnerabilidades que pueden ser explotadas por atacantes. Herramientas como **netstat** y **nmap** permiten analizar los puertos abiertos y verificar su seguridad. El uso de **firewalls y proxies perimetrales** ayuda a filtrar conexiones no deseadas. **Redes Privadas Virtuales (VPN)** Las **VPNs** permiten extender una red local a través de una red pública (Internet), asegurando la confidencialidad mediante cifrado. Existen varios tipos: - **VPN de acceso remoto**: Permite a los empleados conectarse de forma segura desde cualquier lugar. - **VPN punto a punto**: Conecta diferentes oficinas de una misma empresa. - **VPN over LAN**: Aisla zonas dentro de una red local con mayor seguridad. El cifrado en una VPN se basa en **autenticación, integridad, confidencialidad y no repudio**, usando algoritmos como **AES y SHA**. **Protocolos de cifrado y comunicaciones seguras** El cifrado en Internet es crucial para garantizar la seguridad en las comunicaciones. El protocolo más utilizado es **TLS (Transport Layer Security)**, sucesor de **SSL**, y es la base de **HTTPS**. Otros protocolos seguros incluyen: - **SSH** (Secure Shell): Permite conexiones seguras a servidores remotos. - **IPSEC**: Protege el tráfico a nivel de red mediante autenticación y cifrado. - **TLS/SSL**: Usados para cifrar la comunicación en sitios web, correos electrónicos y otros servicios. **Redes inalámbricas y su seguridad** Las redes Wi-Fi, basadas en **IEEE 802.11**, presentan vulnerabilidades que pueden ser explotadas por atacantes. Los ataques más comunes son: - **Intercepción de tráfico**: Un atacante con una tarjeta de red puede capturar información si no está cifrada. - **Inyección de tráfico**: Manipulación de datos en la red inalámbrica. - **Acceso no autorizado**: Uso indebido de la red sin permiso. Para proteger una red Wi-Fi, se recomienda: - Usar **WPA2-AES** en lugar de WEP (que es fácilmente vulnerable). - **Reducir el alcance de la señal**. - **No configurar la red como oculta** (porque puede ser detectada de todas formas). - **Actualizar periódicamente el firmware** del router. **Seguridad del Software** **Recursos del sistema operativo** Los sistemas operativos pueden tener vulnerabilidades que deben ser mitigadas mediante: - **Actualizaciones periódicas** para corregir errores de seguridad. - **Control de cuentas de usuario (UAC en Windows)**, que evita cambios no autorizados. - **Firewalls**, que protegen contra accesos no deseados. **Antimalware** El software malicioso ha evolucionado de virus y gusanos hacia **troyanos, adware y spyware**, los cuales pueden: - **Robar información personal**. - **Crear redes de bots** para ataques masivos. - **Ejecutar ataques de phishing**. Para combatir el malware, se recomienda: - Usar **antivirus actualizados**. - Implementar **análisis heurísticos** para detectar amenazas desconocidas. - Evitar descargas de sitios no confiables. **Seguridad en el correo electrónico** El correo electrónico es un vector común de ataques. Algunas amenazas incluyen: - **Spam**: Correos basura que pueden contener enlaces maliciosos. - **Phishing**: Intentos de suplantación de identidad. - **Adjuntos maliciosos**: Archivos infectados con malware. Para minimizar riesgos, es recomendable: - No abrir correos de remitentes desconocidos. - Utilizar **autenticación en dos pasos**. - Configurar **filtros de spam**. **Copias de seguridad** Las copias de seguridad son esenciales para la recuperación ante fallos. Tipos: - **Completa**: Copia todo el sistema. - **Incremental**: Copia solo los cambios desde la última copia. - **Diferencial**: Copia los cambios desde la última copia completa. Las copias pueden almacenarse en discos duros, cintas magnéticas o en la nube, y deben estar cifradas para mayor seguridad. Este documento presenta un resumen detallado sobre seguridad en redes, software y control de acceso, con énfasis en la protección de datos y comunicaciones seguras.

Use Quizgecko on...
Browser
Browser