Ud7 Redes seguras

66
Ud.7 Redes seguras Redes seguras Índice del libro Índice del libro 1

description

Seguridad, redes seguras

Transcript of Ud7 Redes seguras

Page 1: Ud7 Redes seguras

Ud.7 Redes segurasRedes seguras

Índice del libroÍndice del libro1

Page 2: Ud7 Redes seguras

Ud.7 Redes segurasRedes seguras

SiguienteSiguienteSiguiente1. Niveles OSI

1.1. Descripción

1.2. Funciones y vulnerabilidades de los niveles OSI

• Nivel 1. Físico

• Nivel 2. Enlace

• Nivel 3. Red

• Nivel 4. Transporte

• Nivel 5. Sesión

• Nivel 6. Presentación

• Nivel 7. Aplicación

1.3. Equivalencia entre el modelo OSI y el TCP/IP

2. Redes privadas virtuales

2.1. Formas de conexión en una red VPN

2.2. Implementación de VPN

Siguiente

Índice del libroÍndice del libro2

Page 3: Ud7 Redes seguras

Ud.7 Redes segurasRedes seguras

SiguienteSiguienteSiguiente3. SSL/TTL y firewall

3.1. Conexión segura SSL/TTL

3.2. Firewall o cortafuegos

• Implementación firewall por software

• Implementación firewall por hardware

4. Otras prácticas seguras en la red

4.1. Navegación

4.2. Comercio electrónico

• Ofrecer transacciones seguras desde la web de la empresa

• Cómo instalar un SSL en el dominio

4.3. Firma digital

4.4. Certificados digitales

4.5. Listas de control de acceso

4.6. Política de contraseñas

Siguiente

Índice del libroÍndice del libro

Anterior

3

Page 4: Ud7 Redes seguras

Ud.7 Redes segurasRedes seguras

4.7. Encriptación de datos

• Criptografía

• Herramientas de cifrado

• Hash y MD5 hash

5. Redes cableadas e inalámbricas

5.1. Red cableada

5.2. Redes inalámbricas

6. NIDS

7. Auditoría de red

PRÁCTICA PROFESIONALPROFESIONAL

• Comunicación segura en la red

MUNDO LABORALLABORAL

• El comercio electrónico desde el punto de vista de la empresa. Un ejemplo real

ENEN RESUMEN RESUMEN

Anterior

Índice del libroÍndice del libro4

Page 5: Ud7 Redes seguras

Ud.71. Niveles OSI1. Niveles OSI

1.1. Descripción1.1. Descripción

Índice de la unidadÍndice de la unidad5

Page 6: Ud7 Redes seguras

Ud.71. Niveles OSI1. Niveles OSI

1.1. Descripción1.1. Descripción

Índice de la unidadÍndice de la unidad

Niveles OSI.Niveles OSI.

Cada una de las capas por Cada una de las capas por

las que transcurre la las que transcurre la

información desde el información desde el

emisor hasta el receptor. emisor hasta el receptor.

Como puede verse, la Como puede verse, la

información atraviesa las información atraviesa las

mismas capas de manera mismas capas de manera

inversa desde el punto de inversa desde el punto de

vista del emisor y del vista del emisor y del

receptor.receptor.

6

Page 7: Ud7 Redes seguras

Ud.71. Niveles OSI1. Niveles OSI

1.2. Funciones y vulnerabilidades de los niveles OSI1.2. Funciones y vulnerabilidades de los niveles OSI

Índice de la unidadÍndice de la unidad7

• Nivel 1. Físico: garantizar que el cableado y los dispositivos de interconexión contengan las medidas de protección para impedir la perdida fortuita o fraudulenta de la información.

• Nivel 2. Enlace: su principal vulnerabilidad es la facilidad de falsificar las direcciones MAC.

• Nivel 3. Red: algunas vulnerabilidades son suplantación de IP, ataques DoS.

• Nivel 4. Transporte: un punto vulnerable son los puertos lógicos.

• Nivel 5. Sesión: es un punto vulnerable a la acción de los sniffer.

• Nivel 6. Presentación: Traduce los datos para que el usuario pueda verlos y comprenderlos.

• Nivel 7. Aplicación: Permite a las aplicaciones acceder a los servicios de las demás capas.

Page 8: Ud7 Redes seguras

Ud.71. Niveles OSI1. Niveles OSI

1.3. Equivalencia entre el modelo OSI y el TCP/IP1.3. Equivalencia entre el modelo OSI y el TCP/IP

Índice de la unidadÍndice de la unidad

Correspondencia de las capasCorrespondencia de las capas

entre los modelos TCP/IP y OSI.entre los modelos TCP/IP y OSI. 8

Page 9: Ud7 Redes seguras

Ud.72. Redes privadas virtuales VPN (2. Redes privadas virtuales VPN (Virtual Private Virtual Private NetworkNetwork))

Índice de la unidadÍndice de la unidadComunicación de una red local VPN mediante túnel.Comunicación de una red local VPN mediante túnel. 9

Esta tecnología permite conectar una red local a otra remota, p.e. a través de Internet.

Page 10: Ud7 Redes seguras

Ud.72. Redes privadas virtuales VPN (2. Redes privadas virtuales VPN (Virtual Private Virtual Private NetworkNetwork))

Índice de la unidadÍndice de la unidad10

Para que una VPN se considere segura, es necesario que se garanticen cuatro principio básicos:

Autentificación y autorización: deber conocerse en toso momento que personas realizan las operaciones.

No repudio: Se debe garantizar que las tareas las ha realizado la persona que se ha autentificado para que no exista la posibilidad de repudio.

Integridad: Los datos enviados y recibido no deben ser modificados durante el trayecto.

Confidencialidad: Los datos enviados y recibidos deben ser encriptados para que en su trayecto no sean interceptados en caso de serlo no resulten entendibles.

Page 11: Ud7 Redes seguras

Ud.73. SSL/TTL y firewall3. SSL/TTL y firewall

3.1. Conexión segura SSL/TTL3.1. Conexión segura SSL/TTL

Índice de la unidadÍndice de la unidad

Herramientas →Opciones →Avanzado, pestaña Cifrado

11

El protocolo que normalmente se utiliza para cifrado en Internet se llama SSL (Secure Sockets Layer) o Protocolo de Capa de Conexión Segura.

El protocolo HTTPS utiliza cifrado SSL/TTL

Outlook o Thunderbird permite elegir SSL o TTL para el cifrado del correo.

Page 12: Ud7 Redes seguras

Ud.73. SSL/TTL y firewall3. SSL/TTL y firewall

3.1. Conexión segura SSL/TTL3.1. Conexión segura SSL/TTL

Índice de la unidadÍndice de la unidad

Herramientas →Opciones →Avanzado, pestaña Cifrado

12

Page 13: Ud7 Redes seguras

Ud.73. SSL/TTL y firewall3. SSL/TTL y firewall

3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos

Índice de la unidadÍndice de la unidad

Firewall mediante hardware.Firewall mediante hardware.

Router + Firewall de la compañía Router + Firewall de la compañía

D-LinkD-Link

13

Un firewall es un dispositivo, o un conjunto de ellos, que está configurado para impedir el acceso no autorizado a una determinada zona de una red o dispositivo, pero al mismo tiempo permite el paso a aquellas comunicaciones autorizadas.

Pueden ser software o hardware.

Page 14: Ud7 Redes seguras

Ud.73. SSL/TTL y firewall3. SSL/TTL y firewall

3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos

Índice de la unidadÍndice de la unidad

Firewall mediante software.Firewall mediante software.

Firewall Plus, de PC Tools. Versión Firewall Plus, de PC Tools. Versión

gratuita.gratuita.

14

A los firewall se les pueden aplicar dos tipos de políticas:

•Política restrictiva, que es aquella que impide todo el tráfico salvo el autorizado expresamente en la configuración.•Política permisiva, que permite el paso de toda comunicación salvo la expresamente prohibida.

Page 15: Ud7 Redes seguras

Ud.73. SSL/TTL y firewall3. SSL/TTL y firewall

3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos

Implementación firewall por softwareImplementación firewall por software

Índice de la unidadÍndice de la unidad

Petición de acceso a WinRar, quePetición de acceso a WinRar, que

intenta controlar otra aplicación.intenta controlar otra aplicación. 15

Page 16: Ud7 Redes seguras

Ud.73. SSL/TTL y firewall3. SSL/TTL y firewall

3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos

Implementación firewall por softwareImplementación firewall por software

Índice de la unidadÍndice de la unidad

Ventana de configuración de Firewall Plus.Ventana de configuración de Firewall Plus.16

Page 17: Ud7 Redes seguras

Ud.73. SSL/TTL y firewall3. SSL/TTL y firewall

3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos

Implementación firewall por softwareImplementación firewall por software

Índice de la unidadÍndice de la unidad

Firewall de Windows con seguridad avanzada.Firewall de Windows con seguridad avanzada. 17

Page 18: Ud7 Redes seguras

Ud.73. SSL/TTL y firewall3. SSL/TTL y firewall

3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos

Implementación firewall por softwareImplementación firewall por software

Índice de la unidadÍndice de la unidad

Firewall de Windows con seguridad avanzada. Reglas de entrada.Firewall de Windows con seguridad avanzada. Reglas de entrada.

18

Page 19: Ud7 Redes seguras

Ud.73. SSL/TTL y firewall3. SSL/TTL y firewall

3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos

Implementación firewall por softwareImplementación firewall por software

Índice de la unidadÍndice de la unidad19

Page 20: Ud7 Redes seguras

Ud.73. SSL/TTL y firewall3. SSL/TTL y firewall

3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos

Implementación firewall por hardwareImplementación firewall por hardware

Índice de la unidadÍndice de la unidad

Dirección del router en el navegador.Dirección del router en el navegador.

20

Page 21: Ud7 Redes seguras

Ud.73. SSL/TTL y firewall3. SSL/TTL y firewall

3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos

Implementación firewall por hardwareImplementación firewall por hardware

Índice de la unidadÍndice de la unidad21

Page 22: Ud7 Redes seguras

Panel de establecimiento de filtros en la configuración de un router que dispone de Panel de establecimiento de filtros en la configuración de un router que dispone de

este servicio. Puede aplicarse filtro proxy, de cookies, de Applets Java, ActiveX, este servicio. Puede aplicarse filtro proxy, de cookies, de Applets Java, ActiveX,

ventanas emergentes, bloques de paquetes fragmentados de datos, detección de ventanas emergentes, bloques de paquetes fragmentados de datos, detección de

escaneo de puertos y protección firewall.escaneo de puertos y protección firewall.

Ud.73. SSL/TTL y firewall3. SSL/TTL y firewall

3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos

Implementación firewall por hardwareImplementación firewall por hardware

Índice de la unidadÍndice de la unidad22

Page 23: Ud7 Redes seguras

Lista de logs mostrada por un router básico que no tiene histórico de navegación, de Lista de logs mostrada por un router básico que no tiene histórico de navegación, de

modo que solamente está mostrando lo realizado desde que fue encendido hasta el modo que solamente está mostrando lo realizado desde que fue encendido hasta el

momento en que se consulta su registro de actividades.momento en que se consulta su registro de actividades.

Ud.73. SSL/TTL y firewall3. SSL/TTL y firewall

3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos

Implementación firewall por hardwareImplementación firewall por hardware

Índice de la unidadÍndice de la unidad23

Page 24: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

Índice de la unidadÍndice de la unidad24

Posibles ataques a través de las redes:Ataque de suplantación, el atacante se hace pasar por una tercera persona o empresa , para dar informaciones falsas.

Ataque de intromisión, conseguir colarse en la red y navegar por ella explorando archivos, etc.

Ataque de modificación, modificar archivos y documentos.

Ataque de interceptación, desviar información hacia otro lugar para poder analizarla con detenimiento.

Ataque de espionaje en línea, alguien no autorizado analiza el tráfico observando las comunicaciones.

Ataque de denegación de servicio, impedir el correcto funcionamiento de los sistemas.

Page 25: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.1. Navegación4.1. Navegación

Índice de la unidadÍndice de la unidad25

Utilizar las opciones de seguridad de los navegadores.Mantener los navegadores actualizados.Utilizar antivirus.Navegar por páginas con certificado de seguridad.Bloquear el acceso a páginas con contenido potencialmente peligroso.

Page 26: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.1. Navegación4.1. Navegación

Índice de la unidadÍndice de la unidad

Plugin Plugin del navegador Firefoxdel navegador Firefoxque avisa de la posible suplantaciónque avisa de la posible suplantación

de una web auténtica.de una web auténtica.26

Page 27: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.2. Comercio electrónico4.2. Comercio electrónico

Índice de la unidadÍndice de la unidad

Proceso de pago seguro a una firma de Proceso de pago seguro a una firma de venta por Internet, mediante la TPV venta por Internet, mediante la TPV (Terminal Punto de Venta) de 4B.(Terminal Punto de Venta) de 4B.

27

Si la página reúne las condiciones adecuadas de seguridad, no debe de existir ningún riesgo y estaremos avalados por las leyes.

Page 28: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.2. Comercio electrónico4.2. Comercio electrónicoOfrecer transacciones seguras desde la web de la empresaOfrecer transacciones seguras desde la web de la empresa

Índice de la unidadÍndice de la unidad

Primeros pasos para solicitar en la Fábrica Nacional de Moneda y Timbre un certificado para Primeros pasos para solicitar en la Fábrica Nacional de Moneda y Timbre un certificado para

servidor web identificado por dominio o por dirección IPservidor web identificado por dominio o por dirección IP

28

Page 29: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.3. Firma digital4.3. Firma digital

Índice de la unidadÍndice de la unidad29

Características de la firma electrónica:ÚnicasInfalsificablesFáciles de autentificar.Imposibles de rehusarFáciles de generar.

Podemos firmar documentos con el DNI-e o con un certificado digital que se obtiene de la Fabrica Nacional de Moneda y Timbre.

Page 30: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.3. Firma digital4.3. Firma digital

Índice de la unidadÍndice de la unidad

Lector USB de ChipNet para DNI-e,Lector USB de ChipNet para DNI-e,

disponible para Windows, Linux y Mac OSX.disponible para Windows, Linux y Mac OSX.30

Page 31: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.3. Firma digital4.3. Firma digital

Índice de la unidadÍndice de la unidad31

Page 32: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.3. Firma digital4.3. Firma digital

Índice de la unidadÍndice de la unidad

Chip electrónico del DNI-eChip electrónico del DNI-e32

Page 33: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.4. Certificados digitales4.4. Certificados digitales

Índice de la unidadÍndice de la unidad33

La Fabrica Nacional de Moneda y Timbre es una autoridad de certificación.

Page 34: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.4. Certificados digitales4.4. Certificados digitales

Índice de la unidadÍndice de la unidad34

Page 35: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.4. Certificados digitales4.4. Certificados digitales

Índice de la unidadÍndice de la unidad

En Mozilla Firefox, desde Herramientas → Opciones, pestaña Avanzado, SusEn Mozilla Firefox, desde Herramientas → Opciones, pestaña Avanzado, Sus

certificados, tenemos las opciones para importarlocertificados, tenemos las opciones para importarlo

35

Page 36: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.4. Certificados digitales4.4. Certificados digitales

Índice de la unidadÍndice de la unidad36

Page 37: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.4. Certificados digitales4.4. Certificados digitales

Índice de la unidadÍndice de la unidad37

Page 38: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.5. Listas de control de acceso4.5. Listas de control de acceso

Índice de la unidadÍndice de la unidad

Lista de control de acceso a la red por Lista de control de acceso a la red por dirección IPdirección IP

38

Se utilizan para permitir el acceso de los usuarios a determinadas aplicaciones, bases de datos u otras áreas de información, agrupándolas según el criterio de privilegios de acceso.

Page 39: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.5. Listas de control de acceso4.5. Listas de control de acceso

Índice de la unidadÍndice de la unidad

Restricciones horarias establecidas en el routerRestricciones horarias establecidas en el router

para el uso de la red de una usuaria.para el uso de la red de una usuaria.39

Page 40: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.5. Listas de control de acceso4.5. Listas de control de acceso

Índice de la unidadÍndice de la unidad40

Page 41: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.6. Política de contraseñas4.6. Política de contraseñas

Índice de la unidadÍndice de la unidad41

Las contraseñas son básicas en todos los aspectos de la seguridad, se deben establecer contraseñas suficientemente seguras para cada nivel, estableciendo periodos de tiempo para su cambio y llevando una adecuada política sobre este aspecto.

Algunos consejos:

Las contraseñas deben ser completamente secretas.

No utilizar datos personales (nombre, DNI, fechas ……)

No llevar apuntada la contraseña.

Se debe usar todo el espacio disponible para la contraseña.

Intercalar mayúsculas y minúsculas.

Utilizar números y letras, y si el sistema lo permite también caracteres especiales.

No utilizar palabras que aparezcan en el diccionario, ni combinaciones de estas.

Page 42: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.6. Política de contraseñas4.6. Política de contraseñas

Índice de la unidadÍndice de la unidad

Análisis de contraseñas y generación de una nueva conAnálisis de contraseñas y generación de una nueva con

Password Strength Analyser and Generator.Password Strength Analyser and Generator.

42

Page 43: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.7. Encriptación de datos4.7. Encriptación de datos

CriptografíaCriptografía

Índice de la unidadÍndice de la unidad43

Page 44: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.7. Encriptación de datos4.7. Encriptación de datos

CriptografíaCriptografía

Índice de la unidadÍndice de la unidad

La máquina Enigma utilizada por el La máquina Enigma utilizada por el

ejército alemán en laejército alemán en la

Segunda Guerra Mundial.Segunda Guerra Mundial.

44

Tipos de cifrado y descifrado:

Criptografía simétrica: utiliza la misma clave para cifrar y para descifrar la información. La clave debe ser conocida de antemano por el emisor y por el destinatario o bien ser enviada por un canal seguro.

Criptografía asimétrica: utiliza una clave para cifrar el mensaje y otra clave para descifrarlo.

Una Clave publica para cifrar y una clave privada para descifrar.

Page 45: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.7. Encriptación de datos4.7. Encriptación de datos

Herramientas de cifradoHerramientas de cifrado

Índice de la unidadÍndice de la unidad45

Page 46: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.7. Encriptación de datos4.7. Encriptación de datos

Herramientas de cifradoHerramientas de cifrado

Índice de la unidadÍndice de la unidad46

Page 47: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.7. Encriptación de datos4.7. Encriptación de datos

Herramientas de cifradoHerramientas de cifrado

Índice de la unidadÍndice de la unidad47

Page 48: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.7. Encriptación de datos4.7. Encriptación de datos

Herramientas de cifradoHerramientas de cifrado

Índice de la unidadÍndice de la unidad48

Page 49: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.7. Encriptación de datos4.7. Encriptación de datos

Hash y MD5 hashHash y MD5 hash

Índice de la unidadÍndice de la unidad

Comprobación de contraseñas por sus claves Comprobación de contraseñas por sus claves hash, una función que suele estar mecanizada hash, una función que suele estar mecanizada

mediante programas específicos.mediante programas específicos.

49

Hash es una función utilizada para generar claves que representen a un archivo o documento, principalmente a su contenido.Se utiliza también para comparar dos archivos.

MD5 es un algoritmo de reducción criptográfico muy usado para comprobar que dos archivos son iguales.

Page 50: Ud7 Redes seguras

Ud.74. Otras prácticas seguras en la red4. Otras prácticas seguras en la red

4.7. Encriptación de datos4.7. Encriptación de datos

Hash y MD5 hashHash y MD5 hash

Índice de la unidadÍndice de la unidad

Solamente cambiar una «A» por una «a» hace que el hashing MD5Solamente cambiar una «A» por una «a» hace que el hashing MD5proporcione códigos totalmente diferentes.proporcione códigos totalmente diferentes.

50

Page 51: Ud7 Redes seguras

Ud.75. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas

Índice de la unidadÍndice de la unidad51

Para que en una red LAN se lleve a cabo un ataque, el atacante debe estar físicamente conectado a ella.

Los ataques mas habituales son mediante software, como los sniffer.

La mejor forma de protegerse de los sniffer es crear redes privadas con cada dispositivo, esto crea un canal que solo se utiliza para esa transmisión en concreto.

5.1. Red cableada5.1. Red cableada

Page 52: Ud7 Redes seguras

Ud.75. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas

5.1. Red cableada5.1. Red cableada

Índice de la unidadÍndice de la unidad

Filtrado de direcciones Mac en el router.Filtrado de direcciones Mac en el router.

52

Medidas de seguridad:

Crear conexiones privadas.Filtrado por direcciones MAC y por IP.Cerrar y abrir los puertos de router.Cifrado de documentos.

Page 53: Ud7 Redes seguras

Ud.75. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas

5.1. Red cableada5.1. Red cableada

Índice de la unidadÍndice de la unidadCierre de puertos desde el router.Cierre de puertos desde el router. 53

Page 54: Ud7 Redes seguras

Ud.75. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas

5.1. Red cableada5.1. Red cableada

Índice de la unidadÍndice de la unidad

Filtrado por IP.Filtrado por IP.

54

Page 55: Ud7 Redes seguras

Ud.75. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas

5.2. Redes inalámbricas5.2. Redes inalámbricas

Índice de la unidadÍndice de la unidad55

Medidas de seguridad:

Cambio del SSID predeterminado.Cambio de la contraseña predeterminada de acceso al router.Cambio periódico de la contraseña de acceso al router.Cambio del numero de IP predeterminado del router.Contraseña de red cifrada WPA o WPA-2.

Page 56: Ud7 Redes seguras

Ud.76. NIDS6. NIDS

Índice de la unidadÍndice de la unidad56

Page 57: Ud7 Redes seguras

Ud.76. NIDS6. NIDS

Índice de la unidadÍndice de la unidad

Otras marcas con Otras marcas con

aplicaciones IDS.aplicaciones IDS.

57

Page 58: Ud7 Redes seguras

Ud.77. Auditoría de red7. Auditoría de red

Índice de la unidadÍndice de la unidad58

Como mínimo para realizar una auditoria de red es necesario:

Conocer la topología de la red.

Analizar los puntos vulnerables tanto físicos como lógicos.

Conocer las medidas de protección aplicadas a cada punto vulnerable.

Señalar las deficiencias encontradas tras el análisis.

Proponer las recomendaciones necesarias para subsanar cualquier anomalía.

Page 59: Ud7 Redes seguras

PRÁCTICA PRÁCTICA PROFESIONALComunicación segura en la redComunicación segura en la red Ud.7

Índice de la unidadÍndice de la unidad59

Page 60: Ud7 Redes seguras

MUNDO MUNDO LABORALEl comercio electrónico desde el punto de vista de la El comercio electrónico desde el punto de vista de la

empresa. Un ejemplo realempresa. Un ejemplo realUd.7

Índice de la unidadÍndice de la unidad60

Page 61: Ud7 Redes seguras

MUNDO MUNDO LABORALEl comercio electrónico desde el punto de vista de la El comercio electrónico desde el punto de vista de la

empresa. Un ejemplo realempresa. Un ejemplo realUd.7

Índice de la unidadÍndice de la unidad61

Page 62: Ud7 Redes seguras

MUNDO MUNDO LABORALEl comercio electrónico desde el punto de vista de la El comercio electrónico desde el punto de vista de la

empresa. Un ejemplo realempresa. Un ejemplo realUd.7

Índice de la unidadÍndice de la unidad62

Page 63: Ud7 Redes seguras

MUNDO MUNDO LABORALEl comercio electrónico desde el punto de vista de la El comercio electrónico desde el punto de vista de la

empresa. Un ejemplo realempresa. Un ejemplo realUd.7

Índice de la unidadÍndice de la unidad63

Page 64: Ud7 Redes seguras

MUNDO MUNDO LABORALEl comercio electrónico desde el punto de vista de la El comercio electrónico desde el punto de vista de la

empresa. Un ejemplo realempresa. Un ejemplo realUd.7

Índice de la unidadÍndice de la unidad64

Page 65: Ud7 Redes seguras

EN RESUMENEN RESUMENUd.7

Índice de la unidadÍndice de la unidad65

Page 66: Ud7 Redes seguras

Ud.7

Índice del libroÍndice del libro66