2. 1. La seguridad en redes no fiables
● Desde el momento en el que utilizamos un ordenador
conectado a una red o a internet, y se producen
intercambios de información. En esa información viajan
datos valiosos
● aprenderemos cómo hacer que nuestras comunicaciones
por la red sean fiables.
3. ● Navegar por internet, recibir correos electrónicos con
archivos adjuntos o instalar programas, pueden traer
spyware
● El spyware es, un pequeño programa que se instala en
nuestro equipo con el objetivo de espiar nuestros
movimientos por la red y robar nuestros datos.
4. ¿Qué indicios hay de que tengo instalado algún tipo de
spyware?
● Cambia la
página de inicio
de nuestro
navegador
● Se abren
ventanitas
emergentes por
todos lados
● Aparecen
nuevas barras
de botones y
búsquedas en el
navegador
● Cuando el trafico
se vuelve lento
● Cuando
navegamos por
internet y no se
llegan a mostrar
páginas que
antes sí se
mostraban con
facilidad.
● Aparecen falsos
mensajes de
alerta en la barra
de Windows
5. Herramientas antiespías
● SpywareBlaster
● SuperAntiSpyware
● SpyBot Search & Destroy
● HijackThis
La mayoría de ellas funcionan de forma similar a un
antivirus, escanean los archivos en busca de spyware para
eliminarlo.
6. 2. Protocolos seguros
En este apartado estudiaremos los protocolos HTTPS y
SSH.
● Protocolo HTTPS: es la alternativa segura al uso de HTTP.
Sus siglas corresponden a HyperText Transfer Protocol
Secure (protocolo seguro de transferencia de hipertexto)
- proporcionar una conexión segura sobre un canal
inseguro.
- Se basa en el intercambio de claves y el uso de
certificados digitales.
7. Protocolo SSH
● (Secure Shell = intérprete
de comandos seguro)
acceder a equipos remotos
a través de una red y
copiar datos que residen en
ellos de forma segura.
● Hay que instalar una
pequeña aplicación y
configurarla
adecuadamente.
8. Cómo instalar y configurar un servidor SSH en Windows y
en Linux
En windows
9. ● 1. Descargamos
OpenSSH
● 2. El asistente de
instalación nos
guiará en los
pasos que
hemos de
realizar
● 3.Aceptamos y
finalizará la
instalación.
● 5.extraeremos la
lista de usuarios
de Windows (con
mkgroup) y
luego nos
crearemos el
fichero passwd
● 4.Añadir los
grupos de
usuarios de la
máquina y crear
los usuarios
● 7. Arrancar el
servicio SSH:
desde
la línea de
comandos con:
net start
opensshd
10. EN LINUX
● 1. Instalamos estos dos
paquetes en un terminal,
como usuario root:
- sudo su
- apt-get install openssh-
client openssh-server
● 2. Antes de pasar a la
configuración de
OpenSSH, hacemos una
copia de seguridad del
fichero de configuración,
por si metemos la pata
● 3.Arrancar el servicio:
/etc/init.d/ssh restart
11. 3. Seguridad en redes cableadas
● Se consideran más seguras que las redes inalámbricas.
● Son más fáciles de aislar, confinar en un edificio,
denegando el acceso físico a personal no autorizado.
● amenazas provenientes de Internet, poco importa si la red
es cableada o inalámbrica.
12. 3.1. Redes privadas virtuales (VPN)
● Las VPN (Virtual Private Networks = Redes Privadas
Virtuales)
● Comunicar equipos remotos de modo directo
● Utilizan protocolos de seguridad, el acceso tiene un carácter
privado
13. ¿Qué es una VPN?
● Es, básicamente, una red virtual que se crea dentro de otra
red, habitualmente internet.
● se trata de una conexión que se establece en su equipo y
el servidor de su empresa.
14. ¿Cómo funciona una VPN?
● Establecen un túnel entre
los dos extremos de la
conexión
● Usan un sistema de
autenticación y de
encriptación
● La autenticación en VPN se
realiza mediante un inicio
de sesión (nombre de
usuario y contraseña)
● Una vez establecida la
conexión, los paquetes de
datos se envían
encriptados a través del
túnel.
15. Instalación y configuración de una VPN
● 1. Nos dirigimos al Panel
de control → Redes e
Internet y pulsamos la tecla
ALT. el menú que aparece
en la ventana,
seleccionamos Archivo →
Nueva conexión
● 2. A continuación nos
aparecerá una ventana
donde podremos
seleccionar aquellos
usuarios que queramos
que participen de esta
nueva conexión VPN.
16. ● 1. Accedemos al Panel de
Control y hacemos clic en
la sección Redes e
Internet.
● 2. Después hacemos clic
en Centro de redes y
recursos compartidos y
seleccionamos la opción
Configurar una nueva
conexión o red:
17. ● 3. Seguidamente,
seleccionamos la opción
Conectarse a un área de
trabajo:
● 4. Ahora seleccionamos la
opción Usar mi conexión a
internet (VPN):
18. ● 6. A continuación, introducimos el nombre de usuario y la
contraseña de la cuenta que tengamos habilitada en el
servidor, y pulsamos el botón Conectar:
● Si todo ha ido bien, nos aparecerá un mensaje diciendo que
la conexión ha sido realizada.
19. Detección de intrusos (IDS)
● Detectar intrusiones internas es una tarea muy compleja,
para la que se utiliza un software específico, denominado
IDS
● Suele limitarse a grandes redes con requerimientos de un
nivel de seguridad alto.
20. Seguridad en redes inalámbricas
Como ventajas, destacaremos:
● La movilidad que permite conectarse desde cualquier punto
donde haya cobertura.
● La escalabilidad que permite añadir nuevos equipos
fácilmente sin costes adicionales.
Y entre los inconvenientes destacamos:
● Un menor rendimiento debido a un ancho de banda mucho
menor.
● Las interferencias que producen las ondas hace que sea
más sensible a errores.
21. Conceptos de redes Wi-Fi
● La topología más habitual de una red Wi-Fi es la topología
infraestructura, en la que existe un punto de acceso
● ad-hoc, que consiste en que dos equipos quedan
conectados por Wi-Fi directamente.
22. ● WEP (Wired Equivalent Privacy = Privacidad equivalente a
la cableada)
● Intenta dar a las redes inalámbricas la seguridad que se
tiene en las redes cableadas.
● el punto de acceso y los equipos comparten una clave: la
clave WEP.
Seguridad WEP
23. Seguridad WPA
● WPA Empresarial:
requiere de la utilización de
un servidor RADIUS
independiente para
gestionar la autenticación
de los usuarios a través de
un nombre de usuario y
contraseña.
● WPA Personal: utiliza un
método de autenticación
que requiere compartir una
clave entre todas los
equipos de la red. No
requiere la utilización de un
servidor RADIUS.