Universidad Mariano Gálvez Facultad de Ingeniería en Sistemas de Información y Ciencias de la Computación Estudiante: Amilcar Rene Salazar Veliz Carnet: 5990-19-16976 Curso: Redes de computadoras II Docente: Ing. Carlos Augusto Godínez Guzmán
Seguridad de redes
Protocolos de seguridad
Los protocolos de seguridad son conjuntos de reglas y procedimientos que se utilizan para proteger la información y las comunicaciones en una red. Estos protocolos establecen los estándares y las prácticas para garantizar la confidencialidad, integridad y disponibilidad de los datos, así como para autenticar y autorizar a los usuarios.
• Protocolos de 2. Protocolos de 3. Protocolos de cifrado autenticación: gestión de claves: Los protocolos de cifrado Los protocolos de autenticación Los protocolos de gestión de permiten proteger la información se utilizan para verificar la claves se utilizan para administrar confidencial mediante el uso de identidad de los usuarios y los y proteger las claves de cifrado algoritmos criptográficos. Estos dispositivos que intentan acceder utilizadas en los sistemas de protocolos aseguran que los a la red. Estos protocolos incluyen seguridad. Estos protocolos datos se transmitan en forma métodos como el uso de incluyen métodos para generar, codificada y solo puedan ser contraseñas, certificados distribuir y revocar claves de descifrados por los destinatarios digitales, tokens de seguridad o forma segura. autorizados. autenticación de dos factores.
4. Protocolos de 5. Protocolos de 6. Protocolos de firewall: detección de firma digital: intrusiones: Los protocolos de firewall definen Los protocolos de detección de Los protocolos de firma digital se las reglas y políticas para filtrar y intrusiones supervisan y analizan utilizan para garantizar la controlar el tráfico de red. Estos el tráfico de red en busca de integridad y autenticidad de los protocolos permiten establecer actividades sospechosas o datos. Estos protocolos permiten políticas de acceso y restringir las maliciosas. Estos protocolos firmar digitalmente documentos y comunicaciones no deseadas o alertan sobre posibles intentos de mensajes, lo que permite verificar potencialmente dañinas. intrusión o comportamiento que no han sido alterados y que anómalo. provienen de una fuente confiable.
Firewall
1. Reglas y 2. Inspección de 3. DMZ políticas de paquetes: Una zona desmilitarizada (DMZ) firewall: es una red intermedia entre la red interna protegida y una red Un firewall se configura con Los firewalls utilizan técnicas de externa no confiable, como reglas y políticas que definen qué inspección de paquetes para Internet. Los firewalls se utilizan tipo de tráfico se permite o analizar los paquetes de datos para establecer y proteger una bloquea. Estas reglas se basan en que atraviesan la red. Pueden DMZ, donde se alojan servicios y direcciones IP, puertos, examinar la dirección de origen y aplicaciones públicas, protocolos y otros criterios para destino, el tipo de protocolo y minimizando así el riesgo para la determinar si se permite o otros datos para tomar decisiones red interna. deniega el acceso. sobre el manejo del tráfico.
ACL (Access Control List), o Lista de Prioridad de las reglas: Las reglas en una ACL se Control de Acceso, es una evalúan secuencialmente. Cuando se recibe un paquete, se verifica si coincide con la primera herramienta de seguridad utilizada regla y se aplica la acción correspondiente. en redes informáticas para permitir o denegar el acceso a recursos de red Filtrado de tráfico: Las ACL se utilizan para filtrar específicos. Es una lista de reglas que el tráfico de red, permitiendo o denegando el acceso a recursos o servicios específicos. Esto se aplica a un dispositivo de red, puede incluir el bloqueo de direcciones IP o como un router o un switch, para rangos de direcciones filtrar el tráfico de red con base en Seguridad basada en roles: Las ACL pueden criterios establecidos. utilizarse para implementar políticas de seguridad basadas en roles, lo que significa que los usuarios o dispositivos pueden tener diferentes niveles de acceso según su función o autorización.
El hacking es una actividad en la Ética del hacking que una persona, conocida como hacker, utiliza su conocimiento El hacking ético implica el uso de habilidades y técnico y habilidades en conocimientos informáticos para identificar informática para explorar y vulnerabilidades en sistemas y redes, con el manipular sistemas informáticos objetivo de mejorar la seguridad. de manera creativa. El pentesting Las pruebas de penetración, también conocidas como pentesting, son una forma de hacking ético en la que los expertos en seguridad intentan identificar y explotar vulnerabilidades en sistemas y redes para evaluar su nivel de seguridad. Ingeniería social Es una técnica utilizada por los hackers para manipular psicológicamente a las personas y obtener información confidencial. Puede implicar el uso de técnicas de persuasión, engaño
Métodos de intrusión: Uso de contraseñas robadas, vulnerabilidades en el software, ataques de fuerza bruta o técnicas de ingeniería social para engañar a los usuarios y obtener acceso. Consecuencias de las intrusiones: Las intrusiones pueden tener diversas consecuencias, como el robo de información confidencial, la interrupción de servicios, el daño a la reputación de la organización o la pérdida financiera. Además, las intrusiones pueden afectar la confianza de los clientes y usuarios.
Prevención y detección de intrusiones: Es importante tomar medidas para prevenir y detectar intrusiones. Esto incluye el uso de firewalls, sistemas de detección de intrusiones, políticas de seguridad sólidas, actualización regular de software y educación sobre seguridad cibernética para los empleados.
Tipos de intrusos: Los intrusos pueden ser individuos maliciosos, hackers o grupos organizados que buscan obtener información valiosa o causar daño. Algunos pueden ser \"hackers éticos\" que buscan identificar y corregir vulnerabilidades, mientras que otros tienen intenciones maliciosas.
Prevención del spoofing El spoofing es una técnica en la que un atacante falsifica o manipula Implementar medidas como la autenticación de información para hacerse pasar por correos electrónicos (SPF, DKIM, DMARC), el uso otra entidad o sistema en una red. de protocolos seguros (como HTTPS) MAC Spoofing El MAC spoofing es una técnica en la que se falsifica la dirección MAC (Media Access Control) de un dispositivo de red. Esto permite a un atacante obtener acceso no autorizado a una red o evadir restricciones de seguridad basadas en la dirección MAC. Spoofing en redes sociales: Los atacantes pueden utilizar técnicas de spoofing en redes sociales para crear perfiles falsos y hacerse pasar por otras personas. Esto puede utilizarse para difundir información falsa, llevar a cabo campañas de phishing o acosar a otros usuarios.
Sniffing es una técnica utilizada para interceptar y capturar datos que se transmiten a través de una red, con el fin de obtener información confidencial como contraseñas, datos personales o detalles de tarjetas de crédito. Los atacantes utilizan programas llamados \"sniffers\" para monitorear y capturar el tráfico de red. Tipos de datos capturados Métodos de protección Mitigación del sniffing captura de diferentes tipos de datos, Es importante utilizar métodos de While attempting to make package como contraseñas, información de protección como el cifrado de datos, deliveries, players must avoid inicio de sesión, correos el uso de VPN (Red Privada Virtual) objects on the road and other electrónicos, mensajes instantáneos, para conexiones remotas drivers. tráfico de navegación web.
GRACIAS POR LEER
Search
Read the Text Version
- 1 - 22
Pages: