Este documento resume los conceptos clave de seguridad en redes y seguridad de la información. Aborda temas como software malicioso y antivirus, servicios y mecanismos de seguridad, criptografía, certificados digitales, seguridad en redes inalámbricas y más. El documento provee una introducción general a estos importantes temas de seguridad.
linea de tiempo television y su avance en los años
Seguridad en redes y criptografía
1. COLEGIO SIMÓN BOLÍVAR
Nombre: Samantha Erazo
Tema : Seguridad en redes y seguridad de la información
Curso: Segundo “A” Sistemas
2. Seguridad en redes y seguridad de la
información
Introducción
Software malicioso y antivirus
Servicios de seguridad y mecanismo de seguridad
Conceptos básicos de criptografía
Certificados digitales y gestión de claves
Seguridad en servicio de red
Seguridad perimetral
Seguridad en redes inalámbricas
3. Introducción
1. El concepto de seguridad de la información no se limita a eliminar virus, evitar que
hackers puedan acceder a la red y suprimir el spam en el correo electrónico.
2. La seguridad informática es el nombre genérico para el conjunto de herramientas
diseñadas con el fin de proteger los datos almacenados en un equipo y evitar
ataques de piratas informáticos.
4. Software malicioso y antivirus
La ejecución de malware puede degradar la
velocidad de las tareas que un usuario desea
realizar en su ordenador y también puede
obtener información crítica u obtener acceso
no autorizado a un sistema informático.
Malware no es lo mismo que software
defectuoso, este último es software que tiene
un propósito legítimo, pero contiene errores
que no fueron detectados antes de su
despliegue.
5. Servicios de seguridad y mecanismo de
seguridad
Servicios de
seguridad
Un servicio de
seguridad es un
servicio que garantiza
que los sistemas de
información o las
transferencias de
datos puedan tener la
seguridad adecuada.
Confidencialidad
hace referencia a la protección de la
información frente a su divulgación a
entidades o individuos no autorizados
Disponibilidad
significa tener acceso a la información cuando se
requiere. Por ejemplo, un fallo de un disco o un
ataque de denegación de servicio pueden causar
una violación de la disponibilidad.
Integridad de datos
es la protección de los datos frente a la
modificación, supresión, duplicación o
reordenación realizada por entidades no
autorizadas.
Autenticación
se encarga de asegurar la identidad de las
entidades que participan en la comunicación. Es
decir, el servicio de autenticación evita que un
usuario o entidad pueda suplantar la identidad
de otro.
6. Conceptos básicos de criptografía
La criptografía es una herramienta matemática que permite ofrecer protección
contra muchas amenazas. Muchas aplicaciones de seguridad están basadas en el
uso de la criptografía para el cifrado y descifrado de datos.
En la criptografía de clave simétrica, las claves utilizadas para cifrar el texto en claro
y para descifrar el texto cifrado suelen ser idénticas o bien cuando se conoce una
también se conoce la otra, ya que están vinculadas mediante una transformación
muy simple
7. Certificados digitales y gestión de claves
Una de las principales aplicaciones de la criptografía de clave pública son las firmas digitales.
Una correcta aplicación de firma digital permite al receptor de un documento firmado
digitalmente tener la certeza que el mensaje fue enviado por el supuesto remitente
Un certificado digital es un documento electrónico que incorpora una firma digital para vincular
una clave pública con una identidad - el nombre de una persona o una organización.
8. Seguridad en servicio de red
TLS
Transport Layer Security (TLS) es un
protocolo estándar de Internet que
proporciona seguridad de las
comunicaciones a través de Internet.
TLS se utiliza ampliamente en
aplicaciones tales como la navegación
web, correo electrónico, fax por
Internet, mensajería instantánea y voz
sobre IP (VoIP).
TLS se basa en un protocolo anterior,
Secure Sockets Layer (SSL), desarrollado
por Netscape Communications. Ambos
protocolos (TLS y SSL)
utilizan algoritmos criptográficos y
certificados de clave pública para
verificar la identidad de las entidades
que se comunican y para el intercambio
de claves simétricas.
Seguridad en el
correo electrónico
Por lo general, cuando el contenido de
un correo electrónico es abierto para
cualquier persona.
Las soluciones más aceptadas para
proporcionar seguridad del correo
electrónico son S/MIME y PGP.
S/ MIME es un estándar que ofrece los
siguientes servicios de seguridad:
autenticación, integridad de mensaje,
no repudio de origen
9. Seguridad perimetral
Un firewall o cortafuegos es un dispositivo que se utiliza para
proteger la red interna de una organización. Esta protección se
lleva a cabo mediante la separación de la red interna del mundo
exterior, o Internet.
Todos los mensajes que entran o salen de la red interna a través
del firewall son examinados para verificar si cumplen las normas
de seguridad especificadas en las reglas del firewall.
10. Seguridad en redes inalámbricas
Seguridad en redes inalámbricas
La seguridad en redes inalámbricas exige
estos servicios:
• autenticación
• confidencialidad
• gestión de claves.
Protocolo WPA
El Protocolo WPA (Wi-Fi Protected Access) es
un protocolo aceptado en 2002 para eliminar
las vulnerabilidades del protocolo WEP.
Protocolo 802.11i (WPA2)
El Estándar 802.11i, también conocido
como WPA2, combina los mecanismos de
802.1x y de TKIP. El algoritmo
criptográfico utilizado es AES con
longitud de bloque de 128 bits.
11. REDES INFORMÁTICAS
Una red es un conjunto de ordenadores conectados entre sí que pueden compartir
información, (documentos, imágenes, ...), recursos (impresoras, discos duros) y
servicios. Una red puede estar formada por dos ordenadores o llegar incluso a
tener conectados miles de ordenadores repartidos por todo el mundo (como
Internet).
12. Tipos de
redes
Según su nivel de
acceso o privacidad:
Internet
Es una red mundial
de redes de
ordenadores. Tiene
acceso público.
Intranet
Es una red local que
utiliza herramientas de
Internet (web, correo,
ftp,...). Se puede
considerar como una
Internet privada que
funciona dentro de una
misma institución.
Extranet:
Es una red privada
virtual; es parte de la
Intranet de una
organización que se
extiende a usuarios
fuera de ella.
Según su relación
funcional:
*Cliente-servidor
*Redes entre iguales o P2P
(Peer to peer):
Según su
topología
Según su tamaño o
área de cobertura:
*Redes de Área
Personal (PAN)
*Redes de Área Local
(LAN)
*Redes de Área
Metropolitana (MAN)
*Redes de Área
Extensa (WAN)
13. Conceptos básicos de redes
Comunicación: es el proceso que lleva un mensaje de un emisor a través de un canal a un
receptor.
Protocolo: Es el lenguaje y el conjunto de reglas por las que emisor y receptor se
comunican. El protocolo más utilizado es el de internet: TCP/IP
Dirección IP privada: Identifica a cada dispositivo en la red. Está formado por 4 números
separados por puntos, con valores del 0 al 255.
Dirección IP Pública: Se denomina IP pública a aquella dirección IP que es visible desde
Internet. Suele ser la que tiene el router o modem.
Puerta de enlace: Es la dirección IP por la que la red local sale al exterior, ya sea otra red o
internet. Suele ser la IP del router (192.168.1.1).
Máscara de red: Se asemeja a la dirección IP, pero determina qué parte de la dirección IP
especifica al equipo y qué parte a la subred a la que pertenece.
14. Dispositivos de interconexión
Tarjetas de red:
Son los dispositivos a través de los
cuales se envía información entre la
red y el equipo.
Servidor web:
Un servidor web es un programa que
se ejecuta continuamente en un
computador, manteniéndose a la
espera de peticiones de ejecución
que le hará un cliente o un usuario
de Internet.
Conexionado de una red ADSL
En la imagen vemos la forma de conectar los
equipos una red con conexión a Internet
mediante ADSL. Podemos apreciar que los
teléfonos de la linea con ADSL deben
disponer de microfiltros para evitar
interferencias al hablar.
Dispositivos para comunicar varios equipos de una
misma red entre sí:
Hub. La información que recibe es enviada a todos los
puertos. Switch. La información que recibe sólo es
enviada al puerto del dispositivo de destino. Punto de
acceso. Funciona igual que un switch pero envía la
información por wifi.
Cables de red:
Conectan los dispositivos de red
entre sí de forma alámbrica. Son el el
canal físico por el que se transmiten
los datos. Pueden ser:
15. Creación de una red doméstica en
Windows
Para poder crear una red en casa que nos permita compartir archivos y carpetas tenemos que
poner un nombre a nuestro equipo y al grupo de trabajo (éste tiene que ser igual en todos los
equipos de la red). Para ello hacemos click con el botón derecho sobre el icono de windows que
está a la izquierda en la barra de tareas y nos aparece esta pantalla:
Pinchamos en cambiar configuración y nos aparece una nueva ventana en la que haciendo clic
sobre cambiar escribimos el nombre de nuestro equipo y el del grupo de trabajo. El ordenador nos
pedirá que reiniciemos el equipo. Posteriormente vamos a Panel del Control – Redes e Internet –
Centro de redes y recursos compartidos y pinchamos en grupo hogar y a continuación en crear un
grupo en el hogar.
Elegimos que archivos y dispositivos queremos compartir y al final nos da una contraseña que será
la que tengamos que introducir en todos los equipos de la red en los que repetiremos estos pasos.
También se pueden compartir carpetas de una forma más sencilla sin tener que estar en el mismo
grupo de trabajo. Para hacerlo marcamos la carpeta y haciendo clic con el botón derecho
pinchamos en compartir con – usuarios específicos y a continuación pinchamos en agregar –
escogemos la opción de todos – compartir.
16. SEGURIDAD
Código malicioso (malware)
El código malicioso o malware, es un programa que tiene como
objetivo introducirse y hacer daño en un ordenador sin que el
usuario lo note. Entre sus objetivos podemos señalar:
- Robar información, datos personales, claves, números de cuenta.
Tipos:
Virus,Gusanos,Troyanos,Puertas traseras
(backdoors),Keyloggers,Spyware,Adware,B
ot malicioso,Virus de macro.
Ingeniería social
Es la manipulación inteligente de la tendencia natural de la gente a
confiar.