SlideShare una empresa de Scribd logo
Seguridad informatica
Tema 6: Seguridad Activa en Redes
1. La seguridad en redes no fiables
● Desde el momento en el que utilizamos un ordenador
conectado a una red o a internet, y se producen
intercambios de información. En esa información viajan
datos valiosos
● aprenderemos cómo hacer que nuestras comunicaciones
por la red sean fiables.
● Navegar por internet, recibir correos electrónicos con
archivos adjuntos o instalar programas, pueden traer
spyware
● El spyware es, un pequeño programa que se instala en
nuestro equipo con el objetivo de espiar nuestros
movimientos por la red y robar nuestros datos.
¿Qué indicios hay de que tengo instalado algún tipo de
spyware?
● Cambia la
página de inicio
de nuestro
navegador
● Se abren
ventanitas
emergentes por
todos lados
● Aparecen
nuevas barras
de botones y
búsquedas en el
navegador
● Cuando el trafico
se vuelve lento
● Cuando
navegamos por
internet y no se
llegan a mostrar
páginas que
antes sí se
mostraban con
facilidad.
● Aparecen falsos
mensajes de
alerta en la barra
de Windows
Herramientas antiespías
● SpywareBlaster
● SuperAntiSpyware
● SpyBot Search & Destroy
● HijackThis
La mayoría de ellas funcionan de forma similar a un
antivirus, escanean los archivos en busca de spyware para
eliminarlo.
2. Protocolos seguros
En este apartado estudiaremos los protocolos HTTPS y
SSH.
● Protocolo HTTPS: es la alternativa segura al uso de HTTP.
Sus siglas corresponden a HyperText Transfer Protocol
Secure (protocolo seguro de transferencia de hipertexto)
- proporcionar una conexión segura sobre un canal
inseguro.
- Se basa en el intercambio de claves y el uso de
certificados digitales.
Protocolo SSH
● (Secure Shell = intérprete
de comandos seguro)
acceder a equipos remotos
a través de una red y
copiar datos que residen en
ellos de forma segura.
● Hay que instalar una
pequeña aplicación y
configurarla
adecuadamente.
Cómo instalar y configurar un servidor SSH en Windows y
en Linux
En windows
● 1. Descargamos
OpenSSH
● 2. El asistente de
instalación nos
guiará en los
pasos que
hemos de
realizar
● 3.Aceptamos y
finalizará la
instalación.
● 5.extraeremos la
lista de usuarios
de Windows (con
mkgroup) y
luego nos
crearemos el
fichero passwd
● 4.Añadir los
grupos de
usuarios de la
máquina y crear
los usuarios
● 7. Arrancar el
servicio SSH:
desde
la línea de
comandos con:
net start
opensshd
EN LINUX
● 1. Instalamos estos dos
paquetes en un terminal,
como usuario root:
- sudo su
- apt-get install openssh-
client openssh-server
● 2. Antes de pasar a la
configuración de
OpenSSH, hacemos una
copia de seguridad del
fichero de configuración,
por si metemos la pata
● 3.Arrancar el servicio:
/etc/init.d/ssh restart
3. Seguridad en redes cableadas
● Se consideran más seguras que las redes inalámbricas.
● Son más fáciles de aislar, confinar en un edificio,
denegando el acceso físico a personal no autorizado.
● amenazas provenientes de Internet, poco importa si la red
es cableada o inalámbrica.
3.1. Redes privadas virtuales (VPN)
● Las VPN (Virtual Private Networks = Redes Privadas
Virtuales)
● Comunicar equipos remotos de modo directo
● Utilizan protocolos de seguridad, el acceso tiene un carácter
privado
¿Qué es una VPN?
● Es, básicamente, una red virtual que se crea dentro de otra
red, habitualmente internet.
● se trata de una conexión que se establece en su equipo y
el servidor de su empresa.
¿Cómo funciona una VPN?
● Establecen un túnel entre
los dos extremos de la
conexión
● Usan un sistema de
autenticación y de
encriptación
● La autenticación en VPN se
realiza mediante un inicio
de sesión (nombre de
usuario y contraseña)
● Una vez establecida la
conexión, los paquetes de
datos se envían
encriptados a través del
túnel.
Instalación y configuración de una VPN
● 1. Nos dirigimos al Panel
de control → Redes e
Internet y pulsamos la tecla
ALT. el menú que aparece
en la ventana,
seleccionamos Archivo →
Nueva conexión
● 2. A continuación nos
aparecerá una ventana
donde podremos
seleccionar aquellos
usuarios que queramos
que participen de esta
nueva conexión VPN.
● 1. Accedemos al Panel de
Control y hacemos clic en
la sección Redes e
Internet.
● 2. Después hacemos clic
en Centro de redes y
recursos compartidos y
seleccionamos la opción
Configurar una nueva
conexión o red:
● 3. Seguidamente,
seleccionamos la opción
Conectarse a un área de
trabajo:
● 4. Ahora seleccionamos la
opción Usar mi conexión a
internet (VPN):
● 6. A continuación, introducimos el nombre de usuario y la
contraseña de la cuenta que tengamos habilitada en el
servidor, y pulsamos el botón Conectar:
● Si todo ha ido bien, nos aparecerá un mensaje diciendo que
la conexión ha sido realizada.
Detección de intrusos (IDS)
● Detectar intrusiones internas es una tarea muy compleja,
para la que se utiliza un software específico, denominado
IDS
● Suele limitarse a grandes redes con requerimientos de un
nivel de seguridad alto.
Seguridad en redes inalámbricas
Como ventajas, destacaremos:
● La movilidad que permite conectarse desde cualquier punto
donde haya cobertura.
● La escalabilidad que permite añadir nuevos equipos
fácilmente sin costes adicionales.
Y entre los inconvenientes destacamos:
● Un menor rendimiento debido a un ancho de banda mucho
menor.
● Las interferencias que producen las ondas hace que sea
más sensible a errores.
Conceptos de redes Wi-Fi
● La topología más habitual de una red Wi-Fi es la topología
infraestructura, en la que existe un punto de acceso
● ad-hoc, que consiste en que dos equipos quedan
conectados por Wi-Fi directamente.
● WEP (Wired Equivalent Privacy = Privacidad equivalente a
la cableada)
● Intenta dar a las redes inalámbricas la seguridad que se
tiene en las redes cableadas.
● el punto de acceso y los equipos comparten una clave: la
clave WEP.
Seguridad WEP
Seguridad WPA
● WPA Empresarial:
requiere de la utilización de
un servidor RADIUS
independiente para
gestionar la autenticación
de los usuarios a través de
un nombre de usuario y
contraseña.
● WPA Personal: utiliza un
método de autenticación
que requiere compartir una
clave entre todas los
equipos de la red. No
requiere la utilización de un
servidor RADIUS.
Presentacion

Más contenido relacionado

La actualidad más candente

Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
1smr07
 
Cisco network magic
Cisco network magicCisco network magic
Cisco network magic
Fernando Luis Martinez
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbricatena10
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
1smr07
 
Taller firewall
Taller firewallTaller firewall
Taller firewall
Juan Rodríguez
 
Ms config
Ms configMs config
Ms configDGS
 
Software De Comunicacion[2]
Software De Comunicacion[2]Software De Comunicacion[2]
Software De Comunicacion[2]gueste5ddca0a
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
Cristiān Villegās
 
Network
Network Network
Network
yeli_skat
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
Leyda Cordoba Araujo
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
Noe Ramos
 
Seguridad ssl
Seguridad sslSeguridad ssl
Seguridad ssl
carlitosmancilla
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessus
nana nana
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Esteban Saavedra
 

La actualidad más candente (20)

Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Cisco network magic
Cisco network magicCisco network magic
Cisco network magic
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Taller firewall
Taller firewallTaller firewall
Taller firewall
 
Ms config
Ms configMs config
Ms config
 
Software De Comunicacion[2]
Software De Comunicacion[2]Software De Comunicacion[2]
Software De Comunicacion[2]
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
 
Network
Network Network
Network
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Seguridad ssl
Seguridad sslSeguridad ssl
Seguridad ssl
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessus
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
 
Webinar Gratuito "Netcat"
Webinar Gratuito "Netcat"Webinar Gratuito "Netcat"
Webinar Gratuito "Netcat"
 

Destacado

English twitter 04
English twitter 04English twitter 04
English twitter 04jotavazquez
 
Laura Delgado - Who I am
Laura Delgado - Who I amLaura Delgado - Who I am
Laura Delgado - Who I amLaura Delgado
 
พระไตรปิฎกร่วมสมัย
พระไตรปิฎกร่วมสมัยพระไตรปิฎกร่วมสมัย
พระไตรปิฎกร่วมสมัยRose Banioki
 
Convite Happiness Works
Convite Happiness WorksConvite Happiness Works
Convite Happiness WorksDianova
 
English twitter 07
English twitter 07English twitter 07
English twitter 07jotavazquez
 
Guide environnement
Guide environnementGuide environnement
Guide environnement
JA33
 

Destacado (7)

English twitter 04
English twitter 04English twitter 04
English twitter 04
 
Laura Delgado - Who I am
Laura Delgado - Who I amLaura Delgado - Who I am
Laura Delgado - Who I am
 
Actividad 12nu
Actividad 12nuActividad 12nu
Actividad 12nu
 
พระไตรปิฎกร่วมสมัย
พระไตรปิฎกร่วมสมัยพระไตรปิฎกร่วมสมัย
พระไตรปิฎกร่วมสมัย
 
Convite Happiness Works
Convite Happiness WorksConvite Happiness Works
Convite Happiness Works
 
English twitter 07
English twitter 07English twitter 07
English twitter 07
 
Guide environnement
Guide environnementGuide environnement
Guide environnement
 

Similar a Presentacion

Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
saranenota97
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
JosanAlex
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Monolitic, S.A.
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
verotrivinho
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
elsiscarolinacaasest
 
Teamviewer documentación
Teamviewer documentación Teamviewer documentación
Teamviewer documentación David
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
Rommel León
 
Sam
SamSam
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
Yohany Acosta
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
JosselynQuezada1
 
Pecha-Kucha TeamViewer
Pecha-Kucha TeamViewerPecha-Kucha TeamViewer
Pecha-Kucha TeamViewerDavid
 

Similar a Presentacion (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Proyecto
ProyectoProyecto
Proyecto
 
redes
redesredes
redes
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Teamviewer documentación
Teamviewer documentación Teamviewer documentación
Teamviewer documentación
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
Sam
SamSam
Sam
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Pecha-Kucha TeamViewer
Pecha-Kucha TeamViewerPecha-Kucha TeamViewer
Pecha-Kucha TeamViewer
 

Último

Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
MonicaCatan
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
ntraverso1
 
Real Convento de la Encarnación de Madrid
Real Convento de la Encarnación de MadridReal Convento de la Encarnación de Madrid
Real Convento de la Encarnación de Madrid
Benito Rodríguez Arbeteta
 
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Museo Zabaleta Ayuntamiento de Quesada / Jaén / España
 
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
jjhoward3
 
Dia de la bandera-Fernando Montalvan.pdf
Dia de la bandera-Fernando Montalvan.pdfDia de la bandera-Fernando Montalvan.pdf
Dia de la bandera-Fernando Montalvan.pdf
77777939
 
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdfMANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MaríAxiliadora LoarTene
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
andrea Varela
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
MarwinSuarez
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
martinez012tm
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
RicaurteLasso
 
Cancionero de Guimi para coro en guitarra
Cancionero de Guimi para coro en guitarraCancionero de Guimi para coro en guitarra
Cancionero de Guimi para coro en guitarra
WilmerCorcuera
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
loypa08
 
Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.
dianagonzalez337710
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
SedeBelisario
 
La Revolución mexicana. Breve recorrido fotográfico
La Revolución mexicana. Breve recorrido fotográficoLa Revolución mexicana. Breve recorrido fotográfico
La Revolución mexicana. Breve recorrido fotográfico
RebecaVargas41
 
Es-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plásticaEs-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plástica
Luis José Ferreira Calvo
 
Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.
ricard guerreros
 
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdfARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
VirginiaPrieto1
 
Es-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicasEs-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicas
Luis José Ferreira Calvo
 

Último (20)

Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
 
Real Convento de la Encarnación de Madrid
Real Convento de la Encarnación de MadridReal Convento de la Encarnación de Madrid
Real Convento de la Encarnación de Madrid
 
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
 
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
 
Dia de la bandera-Fernando Montalvan.pdf
Dia de la bandera-Fernando Montalvan.pdfDia de la bandera-Fernando Montalvan.pdf
Dia de la bandera-Fernando Montalvan.pdf
 
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdfMANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
 
Cancionero de Guimi para coro en guitarra
Cancionero de Guimi para coro en guitarraCancionero de Guimi para coro en guitarra
Cancionero de Guimi para coro en guitarra
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
 
Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
 
La Revolución mexicana. Breve recorrido fotográfico
La Revolución mexicana. Breve recorrido fotográficoLa Revolución mexicana. Breve recorrido fotográfico
La Revolución mexicana. Breve recorrido fotográfico
 
Es-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plásticaEs-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plástica
 
Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.
 
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdfARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
 
Es-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicasEs-cultura. Espacio construido de reflexión. Fichas técnicas
Es-cultura. Espacio construido de reflexión. Fichas técnicas
 

Presentacion

  • 1. Seguridad informatica Tema 6: Seguridad Activa en Redes
  • 2. 1. La seguridad en redes no fiables ● Desde el momento en el que utilizamos un ordenador conectado a una red o a internet, y se producen intercambios de información. En esa información viajan datos valiosos ● aprenderemos cómo hacer que nuestras comunicaciones por la red sean fiables.
  • 3. ● Navegar por internet, recibir correos electrónicos con archivos adjuntos o instalar programas, pueden traer spyware ● El spyware es, un pequeño programa que se instala en nuestro equipo con el objetivo de espiar nuestros movimientos por la red y robar nuestros datos.
  • 4. ¿Qué indicios hay de que tengo instalado algún tipo de spyware? ● Cambia la página de inicio de nuestro navegador ● Se abren ventanitas emergentes por todos lados ● Aparecen nuevas barras de botones y búsquedas en el navegador ● Cuando el trafico se vuelve lento ● Cuando navegamos por internet y no se llegan a mostrar páginas que antes sí se mostraban con facilidad. ● Aparecen falsos mensajes de alerta en la barra de Windows
  • 5. Herramientas antiespías ● SpywareBlaster ● SuperAntiSpyware ● SpyBot Search & Destroy ● HijackThis La mayoría de ellas funcionan de forma similar a un antivirus, escanean los archivos en busca de spyware para eliminarlo.
  • 6. 2. Protocolos seguros En este apartado estudiaremos los protocolos HTTPS y SSH. ● Protocolo HTTPS: es la alternativa segura al uso de HTTP. Sus siglas corresponden a HyperText Transfer Protocol Secure (protocolo seguro de transferencia de hipertexto) - proporcionar una conexión segura sobre un canal inseguro. - Se basa en el intercambio de claves y el uso de certificados digitales.
  • 7. Protocolo SSH ● (Secure Shell = intérprete de comandos seguro) acceder a equipos remotos a través de una red y copiar datos que residen en ellos de forma segura. ● Hay que instalar una pequeña aplicación y configurarla adecuadamente.
  • 8. Cómo instalar y configurar un servidor SSH en Windows y en Linux En windows
  • 9. ● 1. Descargamos OpenSSH ● 2. El asistente de instalación nos guiará en los pasos que hemos de realizar ● 3.Aceptamos y finalizará la instalación. ● 5.extraeremos la lista de usuarios de Windows (con mkgroup) y luego nos crearemos el fichero passwd ● 4.Añadir los grupos de usuarios de la máquina y crear los usuarios ● 7. Arrancar el servicio SSH: desde la línea de comandos con: net start opensshd
  • 10. EN LINUX ● 1. Instalamos estos dos paquetes en un terminal, como usuario root: - sudo su - apt-get install openssh- client openssh-server ● 2. Antes de pasar a la configuración de OpenSSH, hacemos una copia de seguridad del fichero de configuración, por si metemos la pata ● 3.Arrancar el servicio: /etc/init.d/ssh restart
  • 11. 3. Seguridad en redes cableadas ● Se consideran más seguras que las redes inalámbricas. ● Son más fáciles de aislar, confinar en un edificio, denegando el acceso físico a personal no autorizado. ● amenazas provenientes de Internet, poco importa si la red es cableada o inalámbrica.
  • 12. 3.1. Redes privadas virtuales (VPN) ● Las VPN (Virtual Private Networks = Redes Privadas Virtuales) ● Comunicar equipos remotos de modo directo ● Utilizan protocolos de seguridad, el acceso tiene un carácter privado
  • 13. ¿Qué es una VPN? ● Es, básicamente, una red virtual que se crea dentro de otra red, habitualmente internet. ● se trata de una conexión que se establece en su equipo y el servidor de su empresa.
  • 14. ¿Cómo funciona una VPN? ● Establecen un túnel entre los dos extremos de la conexión ● Usan un sistema de autenticación y de encriptación ● La autenticación en VPN se realiza mediante un inicio de sesión (nombre de usuario y contraseña) ● Una vez establecida la conexión, los paquetes de datos se envían encriptados a través del túnel.
  • 15. Instalación y configuración de una VPN ● 1. Nos dirigimos al Panel de control → Redes e Internet y pulsamos la tecla ALT. el menú que aparece en la ventana, seleccionamos Archivo → Nueva conexión ● 2. A continuación nos aparecerá una ventana donde podremos seleccionar aquellos usuarios que queramos que participen de esta nueva conexión VPN.
  • 16. ● 1. Accedemos al Panel de Control y hacemos clic en la sección Redes e Internet. ● 2. Después hacemos clic en Centro de redes y recursos compartidos y seleccionamos la opción Configurar una nueva conexión o red:
  • 17. ● 3. Seguidamente, seleccionamos la opción Conectarse a un área de trabajo: ● 4. Ahora seleccionamos la opción Usar mi conexión a internet (VPN):
  • 18. ● 6. A continuación, introducimos el nombre de usuario y la contraseña de la cuenta que tengamos habilitada en el servidor, y pulsamos el botón Conectar: ● Si todo ha ido bien, nos aparecerá un mensaje diciendo que la conexión ha sido realizada.
  • 19. Detección de intrusos (IDS) ● Detectar intrusiones internas es una tarea muy compleja, para la que se utiliza un software específico, denominado IDS ● Suele limitarse a grandes redes con requerimientos de un nivel de seguridad alto.
  • 20. Seguridad en redes inalámbricas Como ventajas, destacaremos: ● La movilidad que permite conectarse desde cualquier punto donde haya cobertura. ● La escalabilidad que permite añadir nuevos equipos fácilmente sin costes adicionales. Y entre los inconvenientes destacamos: ● Un menor rendimiento debido a un ancho de banda mucho menor. ● Las interferencias que producen las ondas hace que sea más sensible a errores.
  • 21. Conceptos de redes Wi-Fi ● La topología más habitual de una red Wi-Fi es la topología infraestructura, en la que existe un punto de acceso ● ad-hoc, que consiste en que dos equipos quedan conectados por Wi-Fi directamente.
  • 22. ● WEP (Wired Equivalent Privacy = Privacidad equivalente a la cableada) ● Intenta dar a las redes inalámbricas la seguridad que se tiene en las redes cableadas. ● el punto de acceso y los equipos comparten una clave: la clave WEP. Seguridad WEP
  • 23. Seguridad WPA ● WPA Empresarial: requiere de la utilización de un servidor RADIUS independiente para gestionar la autenticación de los usuarios a través de un nombre de usuario y contraseña. ● WPA Personal: utiliza un método de autenticación que requiere compartir una clave entre todas los equipos de la red. No requiere la utilización de un servidor RADIUS.