Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore revista redes II

revista redes II

Published by Axel Alvarado, 2023-06-10 05:26:18

Description: revista redes II

Search

Read the Text Version

UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA Facultad ingenieria en sistemas de informacion y ciencias de la computacion Estudiante: Axel Wilfredo Alvarado chen carnet: 3490-18-14745 Curso: Redes de computadoras II Docente: ing. Carlos Augusto Godinez Guzman Introducción a la Seguridad de Redes

INTRODUCCION A LA SEGURIDAD DE REDES \"En un mundo cada vez más conectado, la seguridad de redes es el escudo que protege nuestra información y preserva nuestra privacidad.\" Seguridad en redes La seguridad de redes se refiere a la protección de los sistemas informáticos y la información que se encuentra en ellos contra amenazas y ataques maliciosos. En la actualidad, donde la mayoría de las organizaciones y personas dependen de redes y sistemas conectados para llevar a cabo sus actividades diarias, la seguridad de redes se ha vuelto crucial. La seguridad de redes abarca una firewalls amplia gama de medidas y prácticas Autenticación y destinadas a prevenir y mitigar riesgos, control de acceso proteger la confidencialidad, Encriptación de integridad y disponibilidad de los datos datos, así como garantizar la Actualizaciones y continuidad operativa de los sistemas. parches de Algunas de las principales áreas de seguridad enfoque en seguridad de redes Educación y incluyen: concienciación del usuario

PROTOCOLOS DE SEGURIDAD Un protocolo de seguridad es un conjunto de reglas y procedimientos diseñados para garantizar la seguridad de la comunicación y la protección de los datos en una red. Estos protocolos definen cómo se establece y mantiene una conexión segura entre diferentes dispositivos y cómo se intercambian los datos de manera cifrada y autenticada. Protocolo de seguridad IPsec Secure Sockets Layer (SSL) Uno de los protocolos de seguridad Estos protocolos se utilizan más utilizados es el Protocolo de principalmente para asegurar las Seguridad de Internet (IPsec). IPsec comunicaciones en aplicaciones web, proporciona mecanismos para como transacciones bancarias en garantizar la confidencialidad, la línea o el intercambio seguro de integridad y la autenticidad de los información personal. SSL y TLS datos que se transmiten a través de establecen una conexión segura una red. Utiliza algoritmos de entre un cliente y un servidor, cifrado y firmas digitales para autenticando mutuamente las proteger los datos contra accesos no identidades y cifrando los datos autorizados y modificaciones no transmitidos. deseadas.

FIREWALL Que es un Firewall? Un firewall, en español \"cortafuegos\", es una medida de seguridad fundamental utilizada para proteger una red de computadoras o un sistema informático de amenazas externas. Se trata de un dispositivo o software diseñado para monitorear y controlar el tráfico de red, permitiendo o bloqueando el acceso a la red con base en un conjunto de reglas predefinidas. Existen diferentes tipos de firewalls, incluyendo: Firewalls de Firewalls de red Firewalls de host: aplicaciones se ubican entre la se ejecutan directamente se enfocan en red interna y externa en un sistema operativo y proteger aplicaciones y filtran el tráfico en coDnictiermobrlean el tráfico de red y servicios función de las reglas específico de ese sistema. específicos, de seguridad inspeccionando y establecidas. filtrando el tráfico en función de las características de las aplicaciones.

ACL (ACCESS CONTROL LIST) es una lista de control de acceso que se utiliza en redes y sistemas informáticos para permitir o denegar el acceso a recursos o servicios específicos. Una ACL es un conjunto de reglas que define las condiciones y criterios para permitir o restringir el acceso a una red, un dispositivo o una aplicación. Las ACL se utilizan comúnmente en routers, switches, firewalls y otros dispositivos de red para controlar el flujo de tráfico y proteger la red contra accesos no autorizados. Cada regla en una ACL establece condiciones específicas, como direcciones IP de origen y destino, puertos, protocolos y acciones permitidas (como permitir o denegar).

HACKING \"El hacking, cuando se utiliza con ética y responsabilidad, es una poderosa herramienta para comprender y fortalecer la seguridad digital en un mundo cada vez más conectado.\" ¿Que es Hacking? El hacking es un término que se utiliza para describir el acto de buscar, explorar y manipular sistemas informáticos, redes y software de manera creativa y habilidosa. Un hacker es una persona que se dedica a explorar los límites de los sistemas informáticos con el objetivo de entender su funcionamiento interno y encontrar vulnerabilidades, pero no necesariamente con intenciones maliciosas. EL HACKING PUEDE SER REALIZADO TANTO POR MOTIVOS ÉTICOS COMO NO ÉTICOS, Y SE CLASIFICA EN DIFERENTES CATEGORÍAS: Hacking no ético (o black hat hacking) Hacking ético (o white hat hacking) Se refiere a las actividades de hacking Se trata de utilizar habilidades de realizadas sin permiso ni hacking con el consentimiento y consentimiento del propietario del autorización del propietario del sistema, con intenciones maliciosas o sistema para identificar y solucionar delictivas. Los hackers no éticos buscan vulnerabilidades de seguridad. Los obtener acceso no autorizado a hackers éticos ayudan a mejorar la sistemas, robar información seguridad de los sistemas y a confidencial, dañar los sistemas o llevar protegerlos contra posibles ataques. a cabo actividades ilegales.

Intrucion a las redes se refiere al acto de acceder y penetrar en una red informática o sistema sin autorización. Se trata de una actividad no autorizada y maliciosa, en la que un individuo o grupo intenta ingresar a una red con el fin de obtener acceso no autorizado, robar información confidencial, causar daños o interrumpir las operaciones normales de la red. La intrusión en redes puede implicar diversas técnicas y enfoques, como el uso de vulnerabilidades conocidas en sistemas o aplicaciones, Los intrusos en redes pueden ataques de fuerza bruta para ser individuos o grupos con descifrar contraseñas, diferentes motivaciones, como explotación de fallos de el robo de datos sensibles para configuración o utilización de obtener beneficio económico, el malware para acceder a la red. espionaje industrial, el sabotaje, la interrupción de servicios o simplemente el deseo de desafiar y violar la seguridad de la red. La intrusión en redes es un delito grave en la mayoría de los países y está sujeta a sanciones legales. Es fundamental que las organizaciones y usuarios implementen medidas de seguridad sólidas, como firewalls, sistemas de detección de intrusiones, cifrado de datos y prácticas de seguridad robustas, para proteger sus redes y evitar intrusiones no autorizadas.

Spoofing ¿Que es Spoofing? Existen diferentes tipos de spoofing, es una técnica utilizada en entre los cuales se informática y redes para falsificar o manipular la destacan: información de identificación en un intento de engañar a un sistema o usuario y hacerse pasar por otra entidad legítima. Se trata de un método utilizado por atacantes para ocultar su identidad o para hacer que su actividad parezca provenir de una fuente confiable. Spoofing de dirección IP Spoofing de DNS Spoofing de correo electrónico (phishing) Spoofing de llamadas puedetelesfeórnicaustilizado con fines maliciosos, como el robo de información, el fraude o el phishing. Para protegerse contra el spoofing, es importante utilizar medidas de seguridad, como filtrado de paquetes en redes, implementación de autenticación de correo electrónico (como DKIM, SPF, DMARC), verificar la autenticidad de sitios web y tener precaución al proporcionar información confidencial.

SNIFFING ¿Que es Sniffing? también conocido como \"packet sniffing\" o \"network sniffing\" es una técnica utilizada para capturar y analizar el tráfico de red en tiempo real. Consiste en interceptar y examinar los paquetes de datos que se transmiten a través de una red con el fin de obtener información sensible, como contraseñas, datos personales o detalles de sesiones de usuario. es un programa o dispositivo diseñado para llevar a cabo esta actividad. El sniffer se coloca en la red y \"escucha\" los paquetes de datos que pasan a través de ella. Puede analizar el contenido de los Calle Cualquiera 123, paquetes, incluyendo las direcciones IP de origen y destino, los Cualquier Lugar. 18protocolos utilizados, los datos transmitidos y otros detalles. Diciembre El sniffing puede ser utilizado con diferentes propósitos, como la solución de problemas de red, la monitorización del tráfico para propósitos de seguridad, o con intenciones maliciosas. Los atacantes pueden utilizar el sniffing para obtener información confidencial, como contraseñas no cifradas o datos sensibles transmitidos sin protección. Es importante destacar que el sniffing de redes puede ser una actividad ilegal y violar la privacidad de las comunicaciones. En muchos países, el acceso no autorizado a datos de red o la interceptación de comunicaciones sin consentimiento es considerado un delito.


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook