SlideShare una empresa de Scribd logo
1 de 24
Seguridad informatica
Tema 6: Seguridad Activa en Redes
1. La seguridad en redes no fiables
● Desde el momento en el que utilizamos un ordenador
conectado a una red o a internet, y se producen
intercambios de información. En esa información viajan
datos valiosos
● aprenderemos cómo hacer que nuestras comunicaciones
por la red sean fiables.
● Navegar por internet, recibir correos electrónicos con
archivos adjuntos o instalar programas, pueden traer
spyware
● El spyware es, un pequeño programa que se instala en
nuestro equipo con el objetivo de espiar nuestros
movimientos por la red y robar nuestros datos.
¿Qué indicios hay de que tengo instalado algún tipo de
spyware?
● Cambia la
página de inicio
de nuestro
navegador
● Se abren
ventanitas
emergentes por
todos lados
● Aparecen
nuevas barras
de botones y
búsquedas en el
navegador
● Cuando el trafico
se vuelve lento
● Cuando
navegamos por
internet y no se
llegan a mostrar
páginas que
antes sí se
mostraban con
facilidad.
● Aparecen falsos
mensajes de
alerta en la barra
de Windows
Herramientas antiespías
● SpywareBlaster
● SuperAntiSpyware
● SpyBot Search & Destroy
● HijackThis
La mayoría de ellas funcionan de forma similar a un
antivirus, escanean los archivos en busca de spyware para
eliminarlo.
2. Protocolos seguros
En este apartado estudiaremos los protocolos HTTPS y
SSH.
● Protocolo HTTPS: es la alternativa segura al uso de HTTP.
Sus siglas corresponden a HyperText Transfer Protocol
Secure (protocolo seguro de transferencia de hipertexto)
- proporcionar una conexión segura sobre un canal
inseguro.
- Se basa en el intercambio de claves y el uso de
certificados digitales.
Protocolo SSH
● (Secure Shell = intérprete
de comandos seguro)
acceder a equipos remotos
a través de una red y
copiar datos que residen en
ellos de forma segura.
● Hay que instalar una
pequeña aplicación y
configurarla
adecuadamente.
Cómo instalar y configurar un servidor SSH en Windows y
en Linux
En windows
● 1. Descargamos
OpenSSH
● 2. El asistente de
instalación nos
guiará en los
pasos que
hemos de
realizar
● 3.Aceptamos y
finalizará la
instalación.
● 5.extraeremos la
lista de usuarios
de Windows (con
mkgroup) y
luego nos
crearemos el
fichero passwd
● 4.Añadir los
grupos de
usuarios de la
máquina y crear
los usuarios
● 7. Arrancar el
servicio SSH:
desde
la línea de
comandos con:
net start
opensshd
EN LINUX
● 1. Instalamos estos dos
paquetes en un terminal,
como usuario root:
- sudo su
- apt-get install openssh-
client openssh-server
● 2. Antes de pasar a la
configuración de
OpenSSH, hacemos una
copia de seguridad del
fichero de configuración,
por si metemos la pata
● 3.Arrancar el servicio:
/etc/init.d/ssh restart
3. Seguridad en redes cableadas
● Se consideran más seguras que las redes inalámbricas.
● Son más fáciles de aislar, confinar en un edificio,
denegando el acceso físico a personal no autorizado.
● amenazas provenientes de Internet, poco importa si la red
es cableada o inalámbrica.
3.1. Redes privadas virtuales (VPN)
● Las VPN (Virtual Private Networks = Redes Privadas
Virtuales)
● Comunicar equipos remotos de modo directo
● Utilizan protocolos de seguridad, el acceso tiene un carácter
privado
¿Qué es una VPN?
● Es, básicamente, una red virtual que se crea dentro de otra
red, habitualmente internet.
● se trata de una conexión que se establece en su equipo y
el servidor de su empresa.
¿Cómo funciona una VPN?
● Establecen un túnel entre
los dos extremos de la
conexión
● Usan un sistema de
autenticación y de
encriptación
● La autenticación en VPN se
realiza mediante un inicio
de sesión (nombre de
usuario y contraseña)
● Una vez establecida la
conexión, los paquetes de
datos se envían
encriptados a través del
túnel.
Instalación y configuración de una VPN
● 1. Nos dirigimos al Panel
de control → Redes e
Internet y pulsamos la tecla
ALT. el menú que aparece
en la ventana,
seleccionamos Archivo →
Nueva conexión
● 2. A continuación nos
aparecerá una ventana
donde podremos
seleccionar aquellos
usuarios que queramos
que participen de esta
nueva conexión VPN.
● 1. Accedemos al Panel de
Control y hacemos clic en
la sección Redes e
Internet.
● 2. Después hacemos clic
en Centro de redes y
recursos compartidos y
seleccionamos la opción
Configurar una nueva
conexión o red:
● 3. Seguidamente,
seleccionamos la opción
Conectarse a un área de
trabajo:
● 4. Ahora seleccionamos la
opción Usar mi conexión a
internet (VPN):
● 6. A continuación, introducimos el nombre de usuario y la
contraseña de la cuenta que tengamos habilitada en el
servidor, y pulsamos el botón Conectar:
● Si todo ha ido bien, nos aparecerá un mensaje diciendo que
la conexión ha sido realizada.
Detección de intrusos (IDS)
● Detectar intrusiones internas es una tarea muy compleja,
para la que se utiliza un software específico, denominado
IDS
● Suele limitarse a grandes redes con requerimientos de un
nivel de seguridad alto.
Seguridad en redes inalámbricas
Como ventajas, destacaremos:
● La movilidad que permite conectarse desde cualquier punto
donde haya cobertura.
● La escalabilidad que permite añadir nuevos equipos
fácilmente sin costes adicionales.
Y entre los inconvenientes destacamos:
● Un menor rendimiento debido a un ancho de banda mucho
menor.
● Las interferencias que producen las ondas hace que sea
más sensible a errores.
Conceptos de redes Wi-Fi
● La topología más habitual de una red Wi-Fi es la topología
infraestructura, en la que existe un punto de acceso
● ad-hoc, que consiste en que dos equipos quedan
conectados por Wi-Fi directamente.
● WEP (Wired Equivalent Privacy = Privacidad equivalente a
la cableada)
● Intenta dar a las redes inalámbricas la seguridad que se
tiene en las redes cableadas.
● el punto de acceso y los equipos comparten una clave: la
clave WEP.
Seguridad WEP
Seguridad WPA
● WPA Empresarial:
requiere de la utilización de
un servidor RADIUS
independiente para
gestionar la autenticación
de los usuarios a través de
un nombre de usuario y
contraseña.
● WPA Personal: utiliza un
método de autenticación
que requiere compartir una
clave entre todas los
equipos de la red. No
requiere la utilización de un
servidor RADIUS.
Presentacion

Más contenido relacionado

La actualidad más candente

Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbricatena10
 
Proyecto final
Proyecto finalProyecto final
Proyecto final1smr07
 
Ms config
Ms configMs config
Ms configDGS
 
Software De Comunicacion[2]
Software De Comunicacion[2]Software De Comunicacion[2]
Software De Comunicacion[2]gueste5ddca0a
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedCristiān Villegās
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessusnana nana
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsEsteban Saavedra
 

La actualidad más candente (20)

Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Cisco network magic
Cisco network magicCisco network magic
Cisco network magic
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Taller firewall
Taller firewallTaller firewall
Taller firewall
 
Ms config
Ms configMs config
Ms config
 
Software De Comunicacion[2]
Software De Comunicacion[2]Software De Comunicacion[2]
Software De Comunicacion[2]
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
 
Network
Network Network
Network
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Seguridad ssl
Seguridad sslSeguridad ssl
Seguridad ssl
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessus
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
 
Webinar Gratuito "Netcat"
Webinar Gratuito "Netcat"Webinar Gratuito "Netcat"
Webinar Gratuito "Netcat"
 

Destacado

English twitter 04
English twitter 04English twitter 04
English twitter 04jotavazquez
 
Laura Delgado - Who I am
Laura Delgado - Who I amLaura Delgado - Who I am
Laura Delgado - Who I amLaura Delgado
 
พระไตรปิฎกร่วมสมัย
พระไตรปิฎกร่วมสมัยพระไตรปิฎกร่วมสมัย
พระไตรปิฎกร่วมสมัยRose Banioki
 
Convite Happiness Works
Convite Happiness WorksConvite Happiness Works
Convite Happiness WorksDianova
 
English twitter 07
English twitter 07English twitter 07
English twitter 07jotavazquez
 
Guide environnement
Guide environnementGuide environnement
Guide environnementJA33
 

Destacado (7)

English twitter 04
English twitter 04English twitter 04
English twitter 04
 
Laura Delgado - Who I am
Laura Delgado - Who I amLaura Delgado - Who I am
Laura Delgado - Who I am
 
Actividad 12nu
Actividad 12nuActividad 12nu
Actividad 12nu
 
พระไตรปิฎกร่วมสมัย
พระไตรปิฎกร่วมสมัยพระไตรปิฎกร่วมสมัย
พระไตรปิฎกร่วมสมัย
 
Convite Happiness Works
Convite Happiness WorksConvite Happiness Works
Convite Happiness Works
 
English twitter 07
English twitter 07English twitter 07
English twitter 07
 
Guide environnement
Guide environnementGuide environnement
Guide environnement
 

Similar a Presentacion

Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandroJosanAlex
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Teamviewer documentación
Teamviewer documentación Teamviewer documentación
Teamviewer documentación David
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
Pecha-Kucha TeamViewer
Pecha-Kucha TeamViewerPecha-Kucha TeamViewer
Pecha-Kucha TeamViewerDavid
 

Similar a Presentacion (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Proyecto
ProyectoProyecto
Proyecto
 
redes
redesredes
redes
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Teamviewer documentación
Teamviewer documentación Teamviewer documentación
Teamviewer documentación
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
Sam
SamSam
Sam
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Pecha-Kucha TeamViewer
Pecha-Kucha TeamViewerPecha-Kucha TeamViewer
Pecha-Kucha TeamViewer
 

Último

Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 

Último (15)

Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 

Presentacion

  • 1. Seguridad informatica Tema 6: Seguridad Activa en Redes
  • 2. 1. La seguridad en redes no fiables ● Desde el momento en el que utilizamos un ordenador conectado a una red o a internet, y se producen intercambios de información. En esa información viajan datos valiosos ● aprenderemos cómo hacer que nuestras comunicaciones por la red sean fiables.
  • 3. ● Navegar por internet, recibir correos electrónicos con archivos adjuntos o instalar programas, pueden traer spyware ● El spyware es, un pequeño programa que se instala en nuestro equipo con el objetivo de espiar nuestros movimientos por la red y robar nuestros datos.
  • 4. ¿Qué indicios hay de que tengo instalado algún tipo de spyware? ● Cambia la página de inicio de nuestro navegador ● Se abren ventanitas emergentes por todos lados ● Aparecen nuevas barras de botones y búsquedas en el navegador ● Cuando el trafico se vuelve lento ● Cuando navegamos por internet y no se llegan a mostrar páginas que antes sí se mostraban con facilidad. ● Aparecen falsos mensajes de alerta en la barra de Windows
  • 5. Herramientas antiespías ● SpywareBlaster ● SuperAntiSpyware ● SpyBot Search & Destroy ● HijackThis La mayoría de ellas funcionan de forma similar a un antivirus, escanean los archivos en busca de spyware para eliminarlo.
  • 6. 2. Protocolos seguros En este apartado estudiaremos los protocolos HTTPS y SSH. ● Protocolo HTTPS: es la alternativa segura al uso de HTTP. Sus siglas corresponden a HyperText Transfer Protocol Secure (protocolo seguro de transferencia de hipertexto) - proporcionar una conexión segura sobre un canal inseguro. - Se basa en el intercambio de claves y el uso de certificados digitales.
  • 7. Protocolo SSH ● (Secure Shell = intérprete de comandos seguro) acceder a equipos remotos a través de una red y copiar datos que residen en ellos de forma segura. ● Hay que instalar una pequeña aplicación y configurarla adecuadamente.
  • 8. Cómo instalar y configurar un servidor SSH en Windows y en Linux En windows
  • 9. ● 1. Descargamos OpenSSH ● 2. El asistente de instalación nos guiará en los pasos que hemos de realizar ● 3.Aceptamos y finalizará la instalación. ● 5.extraeremos la lista de usuarios de Windows (con mkgroup) y luego nos crearemos el fichero passwd ● 4.Añadir los grupos de usuarios de la máquina y crear los usuarios ● 7. Arrancar el servicio SSH: desde la línea de comandos con: net start opensshd
  • 10. EN LINUX ● 1. Instalamos estos dos paquetes en un terminal, como usuario root: - sudo su - apt-get install openssh- client openssh-server ● 2. Antes de pasar a la configuración de OpenSSH, hacemos una copia de seguridad del fichero de configuración, por si metemos la pata ● 3.Arrancar el servicio: /etc/init.d/ssh restart
  • 11. 3. Seguridad en redes cableadas ● Se consideran más seguras que las redes inalámbricas. ● Son más fáciles de aislar, confinar en un edificio, denegando el acceso físico a personal no autorizado. ● amenazas provenientes de Internet, poco importa si la red es cableada o inalámbrica.
  • 12. 3.1. Redes privadas virtuales (VPN) ● Las VPN (Virtual Private Networks = Redes Privadas Virtuales) ● Comunicar equipos remotos de modo directo ● Utilizan protocolos de seguridad, el acceso tiene un carácter privado
  • 13. ¿Qué es una VPN? ● Es, básicamente, una red virtual que se crea dentro de otra red, habitualmente internet. ● se trata de una conexión que se establece en su equipo y el servidor de su empresa.
  • 14. ¿Cómo funciona una VPN? ● Establecen un túnel entre los dos extremos de la conexión ● Usan un sistema de autenticación y de encriptación ● La autenticación en VPN se realiza mediante un inicio de sesión (nombre de usuario y contraseña) ● Una vez establecida la conexión, los paquetes de datos se envían encriptados a través del túnel.
  • 15. Instalación y configuración de una VPN ● 1. Nos dirigimos al Panel de control → Redes e Internet y pulsamos la tecla ALT. el menú que aparece en la ventana, seleccionamos Archivo → Nueva conexión ● 2. A continuación nos aparecerá una ventana donde podremos seleccionar aquellos usuarios que queramos que participen de esta nueva conexión VPN.
  • 16. ● 1. Accedemos al Panel de Control y hacemos clic en la sección Redes e Internet. ● 2. Después hacemos clic en Centro de redes y recursos compartidos y seleccionamos la opción Configurar una nueva conexión o red:
  • 17. ● 3. Seguidamente, seleccionamos la opción Conectarse a un área de trabajo: ● 4. Ahora seleccionamos la opción Usar mi conexión a internet (VPN):
  • 18. ● 6. A continuación, introducimos el nombre de usuario y la contraseña de la cuenta que tengamos habilitada en el servidor, y pulsamos el botón Conectar: ● Si todo ha ido bien, nos aparecerá un mensaje diciendo que la conexión ha sido realizada.
  • 19. Detección de intrusos (IDS) ● Detectar intrusiones internas es una tarea muy compleja, para la que se utiliza un software específico, denominado IDS ● Suele limitarse a grandes redes con requerimientos de un nivel de seguridad alto.
  • 20. Seguridad en redes inalámbricas Como ventajas, destacaremos: ● La movilidad que permite conectarse desde cualquier punto donde haya cobertura. ● La escalabilidad que permite añadir nuevos equipos fácilmente sin costes adicionales. Y entre los inconvenientes destacamos: ● Un menor rendimiento debido a un ancho de banda mucho menor. ● Las interferencias que producen las ondas hace que sea más sensible a errores.
  • 21. Conceptos de redes Wi-Fi ● La topología más habitual de una red Wi-Fi es la topología infraestructura, en la que existe un punto de acceso ● ad-hoc, que consiste en que dos equipos quedan conectados por Wi-Fi directamente.
  • 22. ● WEP (Wired Equivalent Privacy = Privacidad equivalente a la cableada) ● Intenta dar a las redes inalámbricas la seguridad que se tiene en las redes cableadas. ● el punto de acceso y los equipos comparten una clave: la clave WEP. Seguridad WEP
  • 23. Seguridad WPA ● WPA Empresarial: requiere de la utilización de un servidor RADIUS independiente para gestionar la autenticación de los usuarios a través de un nombre de usuario y contraseña. ● WPA Personal: utiliza un método de autenticación que requiere compartir una clave entre todas los equipos de la red. No requiere la utilización de un servidor RADIUS.