SlideShare uma empresa Scribd logo
1 de 66
Ud.7 Redes segurasRedes seguras
Índice del libroÍndice del libro
1
Ud.7 Redes segurasRedes seguras
SiguienteSiguienteSiguiente1. Niveles OSI
1.1. Descripción
1.2. Funciones y vulnerabilidades de los niveles OSI
• Nivel 1. Físico
• Nivel 2. Enlace
• Nivel 3. Red
• Nivel 4. Transporte
• Nivel 5. Sesión
• Nivel 6. Presentación
• Nivel 7. Aplicación
1.3. Equivalencia entre el modelo OSI y el TCP/IP
2. Redes privadas virtuales
2.1. Formas de conexión en una red VPN
2.2. Implementación de VPN
Siguiente
Índice del libroÍndice del libro
2
Ud.7 Redes segurasRedes seguras
SiguienteSiguienteSiguiente3. SSL/TTL y firewall
3.1. Conexión segura SSL/TTL
3.2. Firewall o cortafuegos
• Implementación firewall por software
• Implementación firewall por hardware
4. Otras prácticas seguras en la red
4.1. Navegación
4.2. Comercio electrónico
• Ofrecer transacciones seguras desde la web de la empresa
• Cómo instalar un SSL en el dominio
4.3. Firma digital
4.4. Certificados digitales
4.5. Listas de control de acceso
4.6. Política de contraseñas
Siguiente
Índice del libroÍndice del libro
Anterior
3
Ud.7 Redes segurasRedes seguras
4.7. Encriptación de datos
• Criptografía
• Herramientas de cifrado
• Hash y MD5 hash
5. Redes cableadas e inalámbricas
5.1. Red cableada
5.2. Redes inalámbricas
6. NIDS
7. Auditoría de red
PRÁCTICA PROFESIONALPROFESIONAL
• Comunicación segura en la red
MUNDO LABORALLABORAL
• El comercio electrónico desde el punto de vista de la empresa. Un ejemplo
ENEN RESUMENRESUMEN
Anterior
Índice del libroÍndice del libro
4
Ud.7
1. Niveles OSI1. Niveles OSI
1.1. Descripción1.1. Descripción
Índice de la unidadÍndice de la unidad
5
Ud.7
1. Niveles OSI1. Niveles OSI
1.1. Descripción1.1. Descripción
Índice de la unidadÍndice de la unidad
Niveles OSI.Niveles OSI.
Cada una de las capas porCada una de las capas por
las que transcurre lalas que transcurre la
información desde elinformación desde el
emisor hasta el receptor.emisor hasta el receptor.
Como puede verse, laComo puede verse, la
información atraviesa lasinformación atraviesa las
mismas capas de maneramismas capas de manera
inversa desde el punto deinversa desde el punto de
vista del emisor y delvista del emisor y del
receptor.receptor.
6
Ud.7
1. Niveles OSI1. Niveles OSI
1.2. Funciones y vulnerabilidades de los niveles OSI1.2. Funciones y vulnerabilidades de los niveles OSI
Índice de la unidadÍndice de la unidad
7
• Nivel 1. Físico: garantizar que el cableado y los dispositivos de
interconexión contengan las medidas de protección para impedir
la perdida fortuita o fraudulenta de la información.
• Nivel 2. Enlace: su principal vulnerabilidad es la facilidad de
falsificar las direcciones MAC.
• Nivel 3. Red: algunas vulnerabilidades son suplantación de IP,
ataques DoS.
• Nivel 4. Transporte: un punto vulnerable son los puertos
lógicos.
• Nivel 5. Sesión: es un punto vulnerable a la acción de los
sniffer.
• Nivel 6. Presentación: Traduce los datos para que el usuario
pueda verlos y comprenderlos.
• Nivel 7. Aplicación: Permite a las aplicaciones acceder a los
servicios de las demás capas.
Ud.7
1. Niveles OSI1. Niveles OSI
1.3. Equivalencia entre el modelo OSI y el TCP/IP1.3. Equivalencia entre el modelo OSI y el TCP/IP
Índice de la unidadÍndice de la unidad
Correspondencia de las capasCorrespondencia de las capas
entre los modelos TCP/IP y OSI.entre los modelos TCP/IP y OSI. 8
Ud.7
2. Redes privadas virtuales VPN (2. Redes privadas virtuales VPN (Virtual PrivateVirtual Private
NetworkNetwork))
Índice de la unidadÍndice de la unidad
Comunicación de una red local VPN mediante túnel.Comunicación de una red local VPN mediante túnel. 9
Esta tecnología permite conectar una red local a otra remota, p.e. a
través de Internet.
Ud.7
2. Redes privadas virtuales VPN (2. Redes privadas virtuales VPN (Virtual PrivateVirtual Private
NetworkNetwork))
Índice de la unidadÍndice de la unidad
10
Para que una VPN se considere segura, es necesario que se
garanticen cuatro principio básicos:
Autentificación y autorización: deber conocerse en toso
momento que personas realizan las operaciones.
No repudio: Se debe garantizar que las tareas las ha realizado la
persona que se ha autentificado para que no exista la posibilidad de
repudio.
Integridad: Los datos enviados y recibido no deben ser
modificados durante el trayecto.
Confidencialidad: Los datos enviados y recibidos deben ser
encriptados para que en su trayecto no sean interceptados en caso
de serlo no resulten entendibles.
Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.1. Conexión segura SSL/TTL3.1. Conexión segura SSL/TTL
Índice de la unidadÍndice de la unidad
Herramientas →Opciones
→Avanzado, pestaña Cifrado
11
El protocolo que normalmente
se utiliza para cifrado en
Internet se llama SSL (Secure
Sockets Layer) o Protocolo de
Capa de Conexión Segura.
El protocolo HTTPS utiliza
cifrado SSL/TTL
Outlook o Thunderbird permite
elegir SSL o TTL para el
cifrado del correo.
Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.1. Conexión segura SSL/TTL3.1. Conexión segura SSL/TTL
Índice de la unidadÍndice de la unidad
Herramientas →Opciones →Avanzado, pestaña Cifrado
12
Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Índice de la unidadÍndice de la unidad
Firewall mediante hardware.Firewall mediante hardware.
Router + Firewall de la compañíaRouter + Firewall de la compañía
D-LinkD-Link
13
Un firewall es un dispositivo, o un
conjunto de ellos, que está
configurado para impedir el
acceso no autorizado a una
determinada zona de una red o
dispositivo, pero al mismo tiempo
permite el paso a aquellas
comunicaciones autorizadas.
Pueden ser software o hardware.
Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Índice de la unidadÍndice de la unidad
Firewall mediante software.Firewall mediante software.
Firewall Plus, de PC Tools. VersiónFirewall Plus, de PC Tools. Versión
gratuita.gratuita.
14
A los firewall se les pueden aplicar
dos tipos de políticas:
•Política restrictiva, que es
aquella que impide todo el tráfico
salvo el autorizado expresamente
en la configuración.
•Política permisiva, que
permite el paso de toda
comunicación salvo la
expresamente prohibida.
Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por softwareImplementación firewall por software
Índice de la unidadÍndice de la unidad
Petición de acceso a WinRar, quePetición de acceso a WinRar, que
intenta controlar otra aplicación.intenta controlar otra aplicación. 15
Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por softwareImplementación firewall por software
Índice de la unidadÍndice de la unidad
Ventana de configuración de Firewall Plus.Ventana de configuración de Firewall Plus.
16
Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por softwareImplementación firewall por software
Índice de la unidadÍndice de la unidad
Firewall de Windows con seguridad avanzada.Firewall de Windows con seguridad avanzada. 17
Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por softwareImplementación firewall por software
Índice de la unidadÍndice de la unidad
Firewall de Windows con seguridad avanzada. Reglas de entrada.Firewall de Windows con seguridad avanzada. Reglas de entrada.
18
Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por softwareImplementación firewall por software
Índice de la unidadÍndice de la unidad
19
Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por hardwareImplementación firewall por hardware
Índice de la unidadÍndice de la unidad
Dirección del router en el navegador.Dirección del router en el navegador.
20
Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por hardwareImplementación firewall por hardware
Índice de la unidadÍndice de la unidad
21
Panel de establecimiento de filtros en la configuración de un router que dispone dePanel de establecimiento de filtros en la configuración de un router que dispone de
este servicio. Puede aplicarse filtro proxy, de cookies, de Applets Java, ActiveX,este servicio. Puede aplicarse filtro proxy, de cookies, de Applets Java, ActiveX,
ventanas emergentes, bloques de paquetes fragmentados de datos, detección deventanas emergentes, bloques de paquetes fragmentados de datos, detección de
escaneo de puertos y protección firewall.escaneo de puertos y protección firewall.
Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por hardwareImplementación firewall por hardware
Índice de la unidadÍndice de la unidad
22
Lista de logs mostrada por un router básico que no tiene histórico de navegación, deLista de logs mostrada por un router básico que no tiene histórico de navegación, de
modo que solamente está mostrando lo realizado desde que fue encendido hasta elmodo que solamente está mostrando lo realizado desde que fue encendido hasta el
momento en que se consulta su registro de actividades.momento en que se consulta su registro de actividades.
Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por hardwareImplementación firewall por hardware
Índice de la unidadÍndice de la unidad
23
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
Índice de la unidadÍndice de la unidad
24
Posibles ataques a través de las redes:
Ataque de suplantación, el atacante se hace pasar por una
tercera persona o empresa , para dar informaciones falsas.
Ataque de intromisión, conseguir colarse en la red y
navegar por ella explorando archivos, etc.
Ataque de modificación, modificar archivos y documentos.
Ataque de interceptación, desviar información hacia otro
lugar para poder analizarla con detenimiento.
Ataque de espionaje en línea, alguien no autorizado
analiza el tráfico observando las comunicaciones.
Ataque de denegación de servicio, impedir el correcto
funcionamiento de los sistemas.
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.1. Navegación4.1. Navegación
Índice de la unidadÍndice de la unidad
25
Utilizar las opciones de seguridad de los navegadores.
Mantener los navegadores actualizados.
Utilizar antivirus.
Navegar por páginas con certificado de seguridad.
Bloquear el acceso a páginas con contenido potencialmente peligroso.
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.1. Navegación4.1. Navegación
Índice de la unidadÍndice de la unidad
PluginPlugin del navegador Firefoxdel navegador Firefox
que avisa de la posible suplantaciónque avisa de la posible suplantación
de una web auténtica.de una web auténtica.
26
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.2. Comercio electrónico4.2. Comercio electrónico
Índice de la unidadÍndice de la unidad
Proceso de pago seguro a una firma deProceso de pago seguro a una firma de
venta por Internet, mediante la TPVventa por Internet, mediante la TPV
(Terminal Punto de Venta) de 4B.(Terminal Punto de Venta) de 4B.
27
Si la página reúne las
condiciones adecuadas de
seguridad, no debe de existir
ningún riesgo y estaremos
avalados por las leyes.
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.2. Comercio electrónico4.2. Comercio electrónico
Ofrecer transacciones seguras desde la web de la empresaOfrecer transacciones seguras desde la web de la empresa
Índice de la unidadÍndice de la unidad
Primeros pasos para solicitar en la Fábrica Nacional de Moneda y Timbre un certificado paraPrimeros pasos para solicitar en la Fábrica Nacional de Moneda y Timbre un certificado para
servidor web identificado por dominio o por dirección IPservidor web identificado por dominio o por dirección IP
28
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.3. Firma digital4.3. Firma digital
Índice de la unidadÍndice de la unidad
29
Características de la firma electrónica:
Únicas
Infalsificables
Fáciles de autentificar.
Imposibles de rehusar
Fáciles de generar.
Podemos firmar documentos con el DNI-e o con un certificado
digital que se obtiene de la Fabrica Nacional de Moneda y Timbre.
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.3. Firma digital4.3. Firma digital
Índice de la unidadÍndice de la unidad
Lector USB de ChipNet para DNI-e,Lector USB de ChipNet para DNI-e,
disponible para Windows, Linux y Mac OSX.disponible para Windows, Linux y Mac OSX.
30
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.3. Firma digital4.3. Firma digital
Índice de la unidadÍndice de la unidad
31
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.3. Firma digital4.3. Firma digital
Índice de la unidadÍndice de la unidad
Chip electrónico del DNI-eChip electrónico del DNI-e
32
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.4. Certificados digitales4.4. Certificados digitales
Índice de la unidadÍndice de la unidad
33
La Fabrica Nacional de Moneda y Timbre es una autoridad de
certificación.
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.4. Certificados digitales4.4. Certificados digitales
Índice de la unidadÍndice de la unidad
34
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.4. Certificados digitales4.4. Certificados digitales
Índice de la unidadÍndice de la unidad
En Mozilla Firefox, desde Herramientas → Opciones, pestaña Avanzado, SusEn Mozilla Firefox, desde Herramientas → Opciones, pestaña Avanzado, Sus
certificados, tenemos las opciones para importarlocertificados, tenemos las opciones para importarlo
35
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.4. Certificados digitales4.4. Certificados digitales
Índice de la unidadÍndice de la unidad
36
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.4. Certificados digitales4.4. Certificados digitales
Índice de la unidadÍndice de la unidad
37
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.5. Listas de control de acceso4.5. Listas de control de acceso
Índice de la unidadÍndice de la unidad
Lista de control de acceso a la red porLista de control de acceso a la red por
dirección IPdirección IP
38
Se utilizan para permitir el
acceso de los usuarios a
determinadas aplicaciones,
bases de datos u otras
áreas de información,
agrupándolas según el
criterio de privilegios de
acceso.
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.5. Listas de control de acceso4.5. Listas de control de acceso
Índice de la unidadÍndice de la unidad
Restricciones horarias establecidas en el routerRestricciones horarias establecidas en el router
para el uso de la red de una usuaria.para el uso de la red de una usuaria.
39
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.5. Listas de control de acceso4.5. Listas de control de acceso
Índice de la unidadÍndice de la unidad
40
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.6. Política de contraseñas4.6. Política de contraseñas
Índice de la unidadÍndice de la unidad
41
Las contraseñas son básicas en todos los aspectos de la seguridad,
se deben establecer contraseñas suficientemente seguras para cada
nivel, estableciendo periodos de tiempo para su cambio y llevando
una adecuada política sobre este aspecto.
Algunos consejos:
Las contraseñas deben ser completamente secretas.
No utilizar datos personales (nombre, DNI, fechas ……)
No llevar apuntada la contraseña.
Se debe usar todo el espacio disponible para la contraseña.
Intercalar mayúsculas y minúsculas.
Utilizar números y letras, y si el sistema lo permite también
caracteres especiales.
No utilizar palabras que aparezcan en el diccionario, ni
combinaciones de estas.
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.6. Política de contraseñas4.6. Política de contraseñas
Índice de la unidadÍndice de la unidad
Análisis de contraseñas y generación de una nueva conAnálisis de contraseñas y generación de una nueva con
Password Strength Analyser and Generator.Password Strength Analyser and Generator.
42
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
CriptografíaCriptografía
Índice de la unidadÍndice de la unidad
43
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
CriptografíaCriptografía
Índice de la unidadÍndice de la unidad
La máquina Enigma utilizada por elLa máquina Enigma utilizada por el
ejército alemán en laejército alemán en la
Segunda Guerra Mundial.Segunda Guerra Mundial.
44
Tipos de cifrado y descifrado:
Criptografía simétrica: utiliza la
misma clave para cifrar y para descifrar
la información. La clave debe ser
conocida de antemano por el emisor y
por el destinatario o bien ser enviada
por un canal seguro.
Criptografía asimétrica: utiliza
una clave para cifrar el mensaje y otra
clave para descifrarlo.
Una Clave publica para cifrar y una
clave privada para descifrar.
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
Herramientas de cifradoHerramientas de cifrado
Índice de la unidadÍndice de la unidad
45
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
Herramientas de cifradoHerramientas de cifrado
Índice de la unidadÍndice de la unidad
46
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
Herramientas de cifradoHerramientas de cifrado
Índice de la unidadÍndice de la unidad
47
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
Herramientas de cifradoHerramientas de cifrado
Índice de la unidadÍndice de la unidad
48
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
Hash y MD5 hashHash y MD5 hash
Índice de la unidadÍndice de la unidad
Comprobación de contraseñas por sus clavesComprobación de contraseñas por sus claves
hash, una función que suele estar mecanizadahash, una función que suele estar mecanizada
mediante programas específicos.mediante programas específicos.
49
Hash es una función
utilizada para generar
claves que representen a
un archivo o documento,
principalmente a su
contenido.
Se utiliza también para
comparar dos archivos.
MD5 es un algoritmo de
reducción criptográfico
muy usado para
comprobar que dos
archivos son iguales.
Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
Hash y MD5 hashHash y MD5 hash
Índice de la unidadÍndice de la unidad
Solamente cambiar una «A» por una «a» hace que el hashing MD5Solamente cambiar una «A» por una «a» hace que el hashing MD5
proporcione códigos totalmente diferentes.proporcione códigos totalmente diferentes.
50
Ud.7
5. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas
Índice de la unidadÍndice de la unidad
51
Para que en una red LAN se lleve a cabo un ataque, el atacante debe
estar físicamente conectado a ella.
Los ataques mas habituales son mediante software, como los
sniffer.
La mejor forma de protegerse de los sniffer es crear redes privadas
con cada dispositivo, esto crea un canal que solo se utiliza para esa
transmisión en concreto.
5.1. Red cableada5.1. Red cableada
Ud.7
5. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas
5.1. Red cableada5.1. Red cableada
Índice de la unidadÍndice de la unidad
Filtrado de direcciones Mac en el router.Filtrado de direcciones Mac en el router.
52
Medidas de seguridad:
Crear conexiones privadas.
Filtrado por direcciones MAC y por IP.
Cerrar y abrir los puertos de router.
Cifrado de documentos.
Ud.7
5. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas
5.1. Red cableada5.1. Red cableada
Índice de la unidadÍndice de la unidad
Cierre de puertos desde el router.Cierre de puertos desde el router. 53
Ud.7
5. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas
5.1. Red cableada5.1. Red cableada
Índice de la unidadÍndice de la unidad
Filtrado por IP.Filtrado por IP.
54
Ud.7
5. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas
5.2. Redes inalámbricas5.2. Redes inalámbricas
Índice de la unidadÍndice de la unidad
55
Medidas de seguridad:
Cambio del SSID
predeterminado.
Cambio de la
contraseña
predeterminada de
acceso al router.
Cambio periódico de la
contraseña de acceso al
router.
Cambio del numero de
IP predeterminado del
router.
Contraseña de red
cifrada WPA o WPA-2.
Ud.7
6. NIDS6. NIDS
Índice de la unidadÍndice de la unidad
56
Ud.7
6. NIDS6. NIDS
Índice de la unidadÍndice de la unidad
Otras marcas conOtras marcas con
aplicaciones IDS.aplicaciones IDS.
57
Ud.7
7. Auditoría de red7. Auditoría de red
Índice de la unidadÍndice de la unidad
58
Como mínimo para realizar una auditoria de red es necesario:
Conocer la topología de la red.
Analizar los puntos vulnerables tanto físicos como lógicos.
Conocer las medidas de protección aplicadas a cada punto
vulnerable.
Señalar las deficiencias encontradas tras el análisis.
Proponer las recomendaciones necesarias para subsanar
cualquier anomalía.
PRÁCTICAPRÁCTICA PROFESIONAL
Comunicación segura en la redComunicación segura en la red Ud.7
Índice de la unidadÍndice de la unidad
59
MUNDOMUNDO LABORAL
El comercio electrónico desde el punto de vista de laEl comercio electrónico desde el punto de vista de la
empresa. Un ejemplo realempresa. Un ejemplo real
Ud.7
Índice de la unidadÍndice de la unidad
60
MUNDOMUNDO LABORAL
El comercio electrónico desde el punto de vista de laEl comercio electrónico desde el punto de vista de la
empresa. Un ejemplo realempresa. Un ejemplo real
Ud.7
Índice de la unidadÍndice de la unidad
61
MUNDOMUNDO LABORAL
El comercio electrónico desde el punto de vista de laEl comercio electrónico desde el punto de vista de la
empresa. Un ejemplo realempresa. Un ejemplo real
Ud.7
Índice de la unidadÍndice de la unidad
62
MUNDOMUNDO LABORAL
El comercio electrónico desde el punto de vista de laEl comercio electrónico desde el punto de vista de la
empresa. Un ejemplo realempresa. Un ejemplo real
Ud.7
Índice de la unidadÍndice de la unidad
63
MUNDOMUNDO LABORAL
El comercio electrónico desde el punto de vista de laEl comercio electrónico desde el punto de vista de la
empresa. Un ejemplo realempresa. Un ejemplo real
Ud.7
Índice de la unidadÍndice de la unidad
64
EN RESUMENEN RESUMEN
Ud.7
Índice de la unidadÍndice de la unidad
65
Ud.7
Índice del libroÍndice del libro
66

Mais conteúdo relacionado

Mais procurados

Portafolio de evidencias bandamax
Portafolio de evidencias bandamaxPortafolio de evidencias bandamax
Portafolio de evidencias bandamaxエモ バンド
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivoALOMACRAL
 
051 052 wicdlm45
051 052 wicdlm45051 052 wicdlm45
051 052 wicdlm45Erika Apaza
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZAula Campus
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPFrancisco Medina
 
Redes Wireless Cisco
Redes Wireless CiscoRedes Wireless Cisco
Redes Wireless Ciscojafred
 
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)Eliel Simb
 
protocolos de comunicacionde red
protocolos de comunicacionde redprotocolos de comunicacionde red
protocolos de comunicacionde redalex vargas
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)Eliel Simb
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)Eliel Simb
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivoErii Amaya
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 

Mais procurados (19)

Portafolio de evidencias bandamax
Portafolio de evidencias bandamaxPortafolio de evidencias bandamax
Portafolio de evidencias bandamax
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivo
 
051 052 wicdlm45
051 052 wicdlm45051 052 wicdlm45
051 052 wicdlm45
 
R E D E S
R E D E SR E D E S
R E D E S
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Planeacion de una red LAN
Planeacion de una red LANPlaneacion de una red LAN
Planeacion de una red LAN
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
Redes Wireless Cisco
Redes Wireless CiscoRedes Wireless Cisco
Redes Wireless Cisco
 
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
 
Redes
RedesRedes
Redes
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
protocolos de comunicacionde red
protocolos de comunicacionde redprotocolos de comunicacionde red
protocolos de comunicacionde red
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivo
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 

Destaque

Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informaticacarmenrico14
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticoscarmenrico14
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.carmenrico14
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internetleku
 
DNS
DNSDNS
DNSUTEC
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidacarmenrico14
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipocarmenrico14
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Unidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de textoUnidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de textocarmenrico14
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localescarmenrico14
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al softwarecarmenrico14
 
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.carmenrico14
 
Unidad 5: Gestión de recursos compartidos en Windows.
Unidad 5: Gestión de recursos compartidos en Windows.Unidad 5: Gestión de recursos compartidos en Windows.
Unidad 5: Gestión de recursos compartidos en Windows.carmenrico14
 

Destaque (20)

Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Ud7 redes locales
Ud7 redes localesUd7 redes locales
Ud7 redes locales
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Servicio ftp
Servicio ftpServicio ftp
Servicio ftp
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internet
 
DNS
DNSDNS
DNS
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salida
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion
 
Ud6 redes locales
Ud6 redes localesUd6 redes locales
Ud6 redes locales
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Unidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de textoUnidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de texto
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al software
 
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
Unidad 5: Gestión de recursos compartidos en Windows.
Unidad 5: Gestión de recursos compartidos en Windows.Unidad 5: Gestión de recursos compartidos en Windows.
Unidad 5: Gestión de recursos compartidos en Windows.
 

Semelhante a Ud7 Redes seguras

¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?EIYSC
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Firewall
FirewallFirewall
FirewallJAV_999
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacionsquall01
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacionguest96dedf4
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6pacvslideshare
 
Sistemas
SistemasSistemas
Sistemas1 2d
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 

Semelhante a Ud7 Redes seguras (20)

Firewalls
FirewallsFirewalls
Firewalls
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Sistemas
SistemasSistemas
Sistemas
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 

Mais de carmenrico14

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticocarmenrico14
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricascarmenrico14
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicacióncarmenrico14
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transportecarmenrico14
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinescarmenrico14
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de redcarmenrico14
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datoscarmenrico14
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.carmenrico14
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEcarmenrico14
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa físicacarmenrico14
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localescarmenrico14
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwarecarmenrico14
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software maliciosocarmenrico14
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.carmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansióncarmenrico14
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundariacarmenrico14
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 

Mais de carmenrico14 (20)

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansión
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundaria
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 

Último

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Ud7 Redes seguras

  • 1. Ud.7 Redes segurasRedes seguras Índice del libroÍndice del libro 1
  • 2. Ud.7 Redes segurasRedes seguras SiguienteSiguienteSiguiente1. Niveles OSI 1.1. Descripción 1.2. Funciones y vulnerabilidades de los niveles OSI • Nivel 1. Físico • Nivel 2. Enlace • Nivel 3. Red • Nivel 4. Transporte • Nivel 5. Sesión • Nivel 6. Presentación • Nivel 7. Aplicación 1.3. Equivalencia entre el modelo OSI y el TCP/IP 2. Redes privadas virtuales 2.1. Formas de conexión en una red VPN 2.2. Implementación de VPN Siguiente Índice del libroÍndice del libro 2
  • 3. Ud.7 Redes segurasRedes seguras SiguienteSiguienteSiguiente3. SSL/TTL y firewall 3.1. Conexión segura SSL/TTL 3.2. Firewall o cortafuegos • Implementación firewall por software • Implementación firewall por hardware 4. Otras prácticas seguras en la red 4.1. Navegación 4.2. Comercio electrónico • Ofrecer transacciones seguras desde la web de la empresa • Cómo instalar un SSL en el dominio 4.3. Firma digital 4.4. Certificados digitales 4.5. Listas de control de acceso 4.6. Política de contraseñas Siguiente Índice del libroÍndice del libro Anterior 3
  • 4. Ud.7 Redes segurasRedes seguras 4.7. Encriptación de datos • Criptografía • Herramientas de cifrado • Hash y MD5 hash 5. Redes cableadas e inalámbricas 5.1. Red cableada 5.2. Redes inalámbricas 6. NIDS 7. Auditoría de red PRÁCTICA PROFESIONALPROFESIONAL • Comunicación segura en la red MUNDO LABORALLABORAL • El comercio electrónico desde el punto de vista de la empresa. Un ejemplo ENEN RESUMENRESUMEN Anterior Índice del libroÍndice del libro 4
  • 5. Ud.7 1. Niveles OSI1. Niveles OSI 1.1. Descripción1.1. Descripción Índice de la unidadÍndice de la unidad 5
  • 6. Ud.7 1. Niveles OSI1. Niveles OSI 1.1. Descripción1.1. Descripción Índice de la unidadÍndice de la unidad Niveles OSI.Niveles OSI. Cada una de las capas porCada una de las capas por las que transcurre lalas que transcurre la información desde elinformación desde el emisor hasta el receptor.emisor hasta el receptor. Como puede verse, laComo puede verse, la información atraviesa lasinformación atraviesa las mismas capas de maneramismas capas de manera inversa desde el punto deinversa desde el punto de vista del emisor y delvista del emisor y del receptor.receptor. 6
  • 7. Ud.7 1. Niveles OSI1. Niveles OSI 1.2. Funciones y vulnerabilidades de los niveles OSI1.2. Funciones y vulnerabilidades de los niveles OSI Índice de la unidadÍndice de la unidad 7 • Nivel 1. Físico: garantizar que el cableado y los dispositivos de interconexión contengan las medidas de protección para impedir la perdida fortuita o fraudulenta de la información. • Nivel 2. Enlace: su principal vulnerabilidad es la facilidad de falsificar las direcciones MAC. • Nivel 3. Red: algunas vulnerabilidades son suplantación de IP, ataques DoS. • Nivel 4. Transporte: un punto vulnerable son los puertos lógicos. • Nivel 5. Sesión: es un punto vulnerable a la acción de los sniffer. • Nivel 6. Presentación: Traduce los datos para que el usuario pueda verlos y comprenderlos. • Nivel 7. Aplicación: Permite a las aplicaciones acceder a los servicios de las demás capas.
  • 8. Ud.7 1. Niveles OSI1. Niveles OSI 1.3. Equivalencia entre el modelo OSI y el TCP/IP1.3. Equivalencia entre el modelo OSI y el TCP/IP Índice de la unidadÍndice de la unidad Correspondencia de las capasCorrespondencia de las capas entre los modelos TCP/IP y OSI.entre los modelos TCP/IP y OSI. 8
  • 9. Ud.7 2. Redes privadas virtuales VPN (2. Redes privadas virtuales VPN (Virtual PrivateVirtual Private NetworkNetwork)) Índice de la unidadÍndice de la unidad Comunicación de una red local VPN mediante túnel.Comunicación de una red local VPN mediante túnel. 9 Esta tecnología permite conectar una red local a otra remota, p.e. a través de Internet.
  • 10. Ud.7 2. Redes privadas virtuales VPN (2. Redes privadas virtuales VPN (Virtual PrivateVirtual Private NetworkNetwork)) Índice de la unidadÍndice de la unidad 10 Para que una VPN se considere segura, es necesario que se garanticen cuatro principio básicos: Autentificación y autorización: deber conocerse en toso momento que personas realizan las operaciones. No repudio: Se debe garantizar que las tareas las ha realizado la persona que se ha autentificado para que no exista la posibilidad de repudio. Integridad: Los datos enviados y recibido no deben ser modificados durante el trayecto. Confidencialidad: Los datos enviados y recibidos deben ser encriptados para que en su trayecto no sean interceptados en caso de serlo no resulten entendibles.
  • 11. Ud.7 3. SSL/TTL y firewall3. SSL/TTL y firewall 3.1. Conexión segura SSL/TTL3.1. Conexión segura SSL/TTL Índice de la unidadÍndice de la unidad Herramientas →Opciones →Avanzado, pestaña Cifrado 11 El protocolo que normalmente se utiliza para cifrado en Internet se llama SSL (Secure Sockets Layer) o Protocolo de Capa de Conexión Segura. El protocolo HTTPS utiliza cifrado SSL/TTL Outlook o Thunderbird permite elegir SSL o TTL para el cifrado del correo.
  • 12. Ud.7 3. SSL/TTL y firewall3. SSL/TTL y firewall 3.1. Conexión segura SSL/TTL3.1. Conexión segura SSL/TTL Índice de la unidadÍndice de la unidad Herramientas →Opciones →Avanzado, pestaña Cifrado 12
  • 13. Ud.7 3. SSL/TTL y firewall3. SSL/TTL y firewall 3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos Índice de la unidadÍndice de la unidad Firewall mediante hardware.Firewall mediante hardware. Router + Firewall de la compañíaRouter + Firewall de la compañía D-LinkD-Link 13 Un firewall es un dispositivo, o un conjunto de ellos, que está configurado para impedir el acceso no autorizado a una determinada zona de una red o dispositivo, pero al mismo tiempo permite el paso a aquellas comunicaciones autorizadas. Pueden ser software o hardware.
  • 14. Ud.7 3. SSL/TTL y firewall3. SSL/TTL y firewall 3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos Índice de la unidadÍndice de la unidad Firewall mediante software.Firewall mediante software. Firewall Plus, de PC Tools. VersiónFirewall Plus, de PC Tools. Versión gratuita.gratuita. 14 A los firewall se les pueden aplicar dos tipos de políticas: •Política restrictiva, que es aquella que impide todo el tráfico salvo el autorizado expresamente en la configuración. •Política permisiva, que permite el paso de toda comunicación salvo la expresamente prohibida.
  • 15. Ud.7 3. SSL/TTL y firewall3. SSL/TTL y firewall 3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos Implementación firewall por softwareImplementación firewall por software Índice de la unidadÍndice de la unidad Petición de acceso a WinRar, quePetición de acceso a WinRar, que intenta controlar otra aplicación.intenta controlar otra aplicación. 15
  • 16. Ud.7 3. SSL/TTL y firewall3. SSL/TTL y firewall 3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos Implementación firewall por softwareImplementación firewall por software Índice de la unidadÍndice de la unidad Ventana de configuración de Firewall Plus.Ventana de configuración de Firewall Plus. 16
  • 17. Ud.7 3. SSL/TTL y firewall3. SSL/TTL y firewall 3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos Implementación firewall por softwareImplementación firewall por software Índice de la unidadÍndice de la unidad Firewall de Windows con seguridad avanzada.Firewall de Windows con seguridad avanzada. 17
  • 18. Ud.7 3. SSL/TTL y firewall3. SSL/TTL y firewall 3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos Implementación firewall por softwareImplementación firewall por software Índice de la unidadÍndice de la unidad Firewall de Windows con seguridad avanzada. Reglas de entrada.Firewall de Windows con seguridad avanzada. Reglas de entrada. 18
  • 19. Ud.7 3. SSL/TTL y firewall3. SSL/TTL y firewall 3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos Implementación firewall por softwareImplementación firewall por software Índice de la unidadÍndice de la unidad 19
  • 20. Ud.7 3. SSL/TTL y firewall3. SSL/TTL y firewall 3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos Implementación firewall por hardwareImplementación firewall por hardware Índice de la unidadÍndice de la unidad Dirección del router en el navegador.Dirección del router en el navegador. 20
  • 21. Ud.7 3. SSL/TTL y firewall3. SSL/TTL y firewall 3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos Implementación firewall por hardwareImplementación firewall por hardware Índice de la unidadÍndice de la unidad 21
  • 22. Panel de establecimiento de filtros en la configuración de un router que dispone dePanel de establecimiento de filtros en la configuración de un router que dispone de este servicio. Puede aplicarse filtro proxy, de cookies, de Applets Java, ActiveX,este servicio. Puede aplicarse filtro proxy, de cookies, de Applets Java, ActiveX, ventanas emergentes, bloques de paquetes fragmentados de datos, detección deventanas emergentes, bloques de paquetes fragmentados de datos, detección de escaneo de puertos y protección firewall.escaneo de puertos y protección firewall. Ud.7 3. SSL/TTL y firewall3. SSL/TTL y firewall 3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos Implementación firewall por hardwareImplementación firewall por hardware Índice de la unidadÍndice de la unidad 22
  • 23. Lista de logs mostrada por un router básico que no tiene histórico de navegación, deLista de logs mostrada por un router básico que no tiene histórico de navegación, de modo que solamente está mostrando lo realizado desde que fue encendido hasta elmodo que solamente está mostrando lo realizado desde que fue encendido hasta el momento en que se consulta su registro de actividades.momento en que se consulta su registro de actividades. Ud.7 3. SSL/TTL y firewall3. SSL/TTL y firewall 3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos Implementación firewall por hardwareImplementación firewall por hardware Índice de la unidadÍndice de la unidad 23
  • 24. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red Índice de la unidadÍndice de la unidad 24 Posibles ataques a través de las redes: Ataque de suplantación, el atacante se hace pasar por una tercera persona o empresa , para dar informaciones falsas. Ataque de intromisión, conseguir colarse en la red y navegar por ella explorando archivos, etc. Ataque de modificación, modificar archivos y documentos. Ataque de interceptación, desviar información hacia otro lugar para poder analizarla con detenimiento. Ataque de espionaje en línea, alguien no autorizado analiza el tráfico observando las comunicaciones. Ataque de denegación de servicio, impedir el correcto funcionamiento de los sistemas.
  • 25. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.1. Navegación4.1. Navegación Índice de la unidadÍndice de la unidad 25 Utilizar las opciones de seguridad de los navegadores. Mantener los navegadores actualizados. Utilizar antivirus. Navegar por páginas con certificado de seguridad. Bloquear el acceso a páginas con contenido potencialmente peligroso.
  • 26. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.1. Navegación4.1. Navegación Índice de la unidadÍndice de la unidad PluginPlugin del navegador Firefoxdel navegador Firefox que avisa de la posible suplantaciónque avisa de la posible suplantación de una web auténtica.de una web auténtica. 26
  • 27. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.2. Comercio electrónico4.2. Comercio electrónico Índice de la unidadÍndice de la unidad Proceso de pago seguro a una firma deProceso de pago seguro a una firma de venta por Internet, mediante la TPVventa por Internet, mediante la TPV (Terminal Punto de Venta) de 4B.(Terminal Punto de Venta) de 4B. 27 Si la página reúne las condiciones adecuadas de seguridad, no debe de existir ningún riesgo y estaremos avalados por las leyes.
  • 28. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.2. Comercio electrónico4.2. Comercio electrónico Ofrecer transacciones seguras desde la web de la empresaOfrecer transacciones seguras desde la web de la empresa Índice de la unidadÍndice de la unidad Primeros pasos para solicitar en la Fábrica Nacional de Moneda y Timbre un certificado paraPrimeros pasos para solicitar en la Fábrica Nacional de Moneda y Timbre un certificado para servidor web identificado por dominio o por dirección IPservidor web identificado por dominio o por dirección IP 28
  • 29. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.3. Firma digital4.3. Firma digital Índice de la unidadÍndice de la unidad 29 Características de la firma electrónica: Únicas Infalsificables Fáciles de autentificar. Imposibles de rehusar Fáciles de generar. Podemos firmar documentos con el DNI-e o con un certificado digital que se obtiene de la Fabrica Nacional de Moneda y Timbre.
  • 30. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.3. Firma digital4.3. Firma digital Índice de la unidadÍndice de la unidad Lector USB de ChipNet para DNI-e,Lector USB de ChipNet para DNI-e, disponible para Windows, Linux y Mac OSX.disponible para Windows, Linux y Mac OSX. 30
  • 31. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.3. Firma digital4.3. Firma digital Índice de la unidadÍndice de la unidad 31
  • 32. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.3. Firma digital4.3. Firma digital Índice de la unidadÍndice de la unidad Chip electrónico del DNI-eChip electrónico del DNI-e 32
  • 33. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.4. Certificados digitales4.4. Certificados digitales Índice de la unidadÍndice de la unidad 33 La Fabrica Nacional de Moneda y Timbre es una autoridad de certificación.
  • 34. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.4. Certificados digitales4.4. Certificados digitales Índice de la unidadÍndice de la unidad 34
  • 35. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.4. Certificados digitales4.4. Certificados digitales Índice de la unidadÍndice de la unidad En Mozilla Firefox, desde Herramientas → Opciones, pestaña Avanzado, SusEn Mozilla Firefox, desde Herramientas → Opciones, pestaña Avanzado, Sus certificados, tenemos las opciones para importarlocertificados, tenemos las opciones para importarlo 35
  • 36. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.4. Certificados digitales4.4. Certificados digitales Índice de la unidadÍndice de la unidad 36
  • 37. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.4. Certificados digitales4.4. Certificados digitales Índice de la unidadÍndice de la unidad 37
  • 38. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.5. Listas de control de acceso4.5. Listas de control de acceso Índice de la unidadÍndice de la unidad Lista de control de acceso a la red porLista de control de acceso a la red por dirección IPdirección IP 38 Se utilizan para permitir el acceso de los usuarios a determinadas aplicaciones, bases de datos u otras áreas de información, agrupándolas según el criterio de privilegios de acceso.
  • 39. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.5. Listas de control de acceso4.5. Listas de control de acceso Índice de la unidadÍndice de la unidad Restricciones horarias establecidas en el routerRestricciones horarias establecidas en el router para el uso de la red de una usuaria.para el uso de la red de una usuaria. 39
  • 40. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.5. Listas de control de acceso4.5. Listas de control de acceso Índice de la unidadÍndice de la unidad 40
  • 41. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.6. Política de contraseñas4.6. Política de contraseñas Índice de la unidadÍndice de la unidad 41 Las contraseñas son básicas en todos los aspectos de la seguridad, se deben establecer contraseñas suficientemente seguras para cada nivel, estableciendo periodos de tiempo para su cambio y llevando una adecuada política sobre este aspecto. Algunos consejos: Las contraseñas deben ser completamente secretas. No utilizar datos personales (nombre, DNI, fechas ……) No llevar apuntada la contraseña. Se debe usar todo el espacio disponible para la contraseña. Intercalar mayúsculas y minúsculas. Utilizar números y letras, y si el sistema lo permite también caracteres especiales. No utilizar palabras que aparezcan en el diccionario, ni combinaciones de estas.
  • 42. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.6. Política de contraseñas4.6. Política de contraseñas Índice de la unidadÍndice de la unidad Análisis de contraseñas y generación de una nueva conAnálisis de contraseñas y generación de una nueva con Password Strength Analyser and Generator.Password Strength Analyser and Generator. 42
  • 43. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.7. Encriptación de datos4.7. Encriptación de datos CriptografíaCriptografía Índice de la unidadÍndice de la unidad 43
  • 44. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.7. Encriptación de datos4.7. Encriptación de datos CriptografíaCriptografía Índice de la unidadÍndice de la unidad La máquina Enigma utilizada por elLa máquina Enigma utilizada por el ejército alemán en laejército alemán en la Segunda Guerra Mundial.Segunda Guerra Mundial. 44 Tipos de cifrado y descifrado: Criptografía simétrica: utiliza la misma clave para cifrar y para descifrar la información. La clave debe ser conocida de antemano por el emisor y por el destinatario o bien ser enviada por un canal seguro. Criptografía asimétrica: utiliza una clave para cifrar el mensaje y otra clave para descifrarlo. Una Clave publica para cifrar y una clave privada para descifrar.
  • 45. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.7. Encriptación de datos4.7. Encriptación de datos Herramientas de cifradoHerramientas de cifrado Índice de la unidadÍndice de la unidad 45
  • 46. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.7. Encriptación de datos4.7. Encriptación de datos Herramientas de cifradoHerramientas de cifrado Índice de la unidadÍndice de la unidad 46
  • 47. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.7. Encriptación de datos4.7. Encriptación de datos Herramientas de cifradoHerramientas de cifrado Índice de la unidadÍndice de la unidad 47
  • 48. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.7. Encriptación de datos4.7. Encriptación de datos Herramientas de cifradoHerramientas de cifrado Índice de la unidadÍndice de la unidad 48
  • 49. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.7. Encriptación de datos4.7. Encriptación de datos Hash y MD5 hashHash y MD5 hash Índice de la unidadÍndice de la unidad Comprobación de contraseñas por sus clavesComprobación de contraseñas por sus claves hash, una función que suele estar mecanizadahash, una función que suele estar mecanizada mediante programas específicos.mediante programas específicos. 49 Hash es una función utilizada para generar claves que representen a un archivo o documento, principalmente a su contenido. Se utiliza también para comparar dos archivos. MD5 es un algoritmo de reducción criptográfico muy usado para comprobar que dos archivos son iguales.
  • 50. Ud.7 4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red 4.7. Encriptación de datos4.7. Encriptación de datos Hash y MD5 hashHash y MD5 hash Índice de la unidadÍndice de la unidad Solamente cambiar una «A» por una «a» hace que el hashing MD5Solamente cambiar una «A» por una «a» hace que el hashing MD5 proporcione códigos totalmente diferentes.proporcione códigos totalmente diferentes. 50
  • 51. Ud.7 5. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas Índice de la unidadÍndice de la unidad 51 Para que en una red LAN se lleve a cabo un ataque, el atacante debe estar físicamente conectado a ella. Los ataques mas habituales son mediante software, como los sniffer. La mejor forma de protegerse de los sniffer es crear redes privadas con cada dispositivo, esto crea un canal que solo se utiliza para esa transmisión en concreto. 5.1. Red cableada5.1. Red cableada
  • 52. Ud.7 5. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas 5.1. Red cableada5.1. Red cableada Índice de la unidadÍndice de la unidad Filtrado de direcciones Mac en el router.Filtrado de direcciones Mac en el router. 52 Medidas de seguridad: Crear conexiones privadas. Filtrado por direcciones MAC y por IP. Cerrar y abrir los puertos de router. Cifrado de documentos.
  • 53. Ud.7 5. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas 5.1. Red cableada5.1. Red cableada Índice de la unidadÍndice de la unidad Cierre de puertos desde el router.Cierre de puertos desde el router. 53
  • 54. Ud.7 5. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas 5.1. Red cableada5.1. Red cableada Índice de la unidadÍndice de la unidad Filtrado por IP.Filtrado por IP. 54
  • 55. Ud.7 5. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas 5.2. Redes inalámbricas5.2. Redes inalámbricas Índice de la unidadÍndice de la unidad 55 Medidas de seguridad: Cambio del SSID predeterminado. Cambio de la contraseña predeterminada de acceso al router. Cambio periódico de la contraseña de acceso al router. Cambio del numero de IP predeterminado del router. Contraseña de red cifrada WPA o WPA-2.
  • 56. Ud.7 6. NIDS6. NIDS Índice de la unidadÍndice de la unidad 56
  • 57. Ud.7 6. NIDS6. NIDS Índice de la unidadÍndice de la unidad Otras marcas conOtras marcas con aplicaciones IDS.aplicaciones IDS. 57
  • 58. Ud.7 7. Auditoría de red7. Auditoría de red Índice de la unidadÍndice de la unidad 58 Como mínimo para realizar una auditoria de red es necesario: Conocer la topología de la red. Analizar los puntos vulnerables tanto físicos como lógicos. Conocer las medidas de protección aplicadas a cada punto vulnerable. Señalar las deficiencias encontradas tras el análisis. Proponer las recomendaciones necesarias para subsanar cualquier anomalía.
  • 59. PRÁCTICAPRÁCTICA PROFESIONAL Comunicación segura en la redComunicación segura en la red Ud.7 Índice de la unidadÍndice de la unidad 59
  • 60. MUNDOMUNDO LABORAL El comercio electrónico desde el punto de vista de laEl comercio electrónico desde el punto de vista de la empresa. Un ejemplo realempresa. Un ejemplo real Ud.7 Índice de la unidadÍndice de la unidad 60
  • 61. MUNDOMUNDO LABORAL El comercio electrónico desde el punto de vista de laEl comercio electrónico desde el punto de vista de la empresa. Un ejemplo realempresa. Un ejemplo real Ud.7 Índice de la unidadÍndice de la unidad 61
  • 62. MUNDOMUNDO LABORAL El comercio electrónico desde el punto de vista de laEl comercio electrónico desde el punto de vista de la empresa. Un ejemplo realempresa. Un ejemplo real Ud.7 Índice de la unidadÍndice de la unidad 62
  • 63. MUNDOMUNDO LABORAL El comercio electrónico desde el punto de vista de laEl comercio electrónico desde el punto de vista de la empresa. Un ejemplo realempresa. Un ejemplo real Ud.7 Índice de la unidadÍndice de la unidad 63
  • 64. MUNDOMUNDO LABORAL El comercio electrónico desde el punto de vista de laEl comercio electrónico desde el punto de vista de la empresa. Un ejemplo realempresa. Un ejemplo real Ud.7 Índice de la unidadÍndice de la unidad 64
  • 65. EN RESUMENEN RESUMEN Ud.7 Índice de la unidadÍndice de la unidad 65

Notas do Editor

  1. Cada uno de los niveles tiene una serie de vulnerabilidades y se le pueden aplicar una medidas de protección.
  2. Medidas o herramientas para proteger los niveles: Nivel 1. Físico: S.A.I., control de acceso físico de personas, protección de hardware frente al robo, perdida o destrucción. Nivel 2. Enlace: filtrado de direcciones MAC y cifrado de claves en conexiones inalámbricas. Nivel 3. Red: limitación de acceso por IP (impedir entradas continuas de la misma IP), utilizar filtros de correo, sistemas de detección de intrusos y utilización de firewalls. Nivel 4. Transporte: controles de puertos abiertos y del tráfico que se genera a través de ellos. Nivel 5. Sesión: controles de puertos abiertos y del tráfico que se genera a través de ellos.
  3. Desde sus inicios Internet ha sido un medio básicamente inseguro. Se puede interceptar las comunicaciones, el correo electrónico, la navegación deja rastros, se infecta el ordenador de virus, rellenar un formulario con datos privados en paginas inseguras puede ser utilizado con fines ilícitos. Fijarse siempre cuando estemos introduciendo datos por una pagina Web que sea https:// que indica que es una web segura. TTL (Seguridad de la Capa de Transporte) es posterior a SSL
  4. Si después de haber configurado que queremos conexiones seguras, preténdenos entrar en una página que no aplica protocolos de seguridad, recibiremos un aviso del navegador y podremos decidir si abandonar o asumir los riesgos y entrar en ella.
  5. Windows Vista y Windows 7 cuenta con aplicaciones cortafuegos sencillas y con un firewall con seguridad avanzada, que permite configurar un amplísimo conjunto de reglas a modo de cortafuegos, tanto de entrada como de salida, además de otras importantes funciones y filtros de seguridad.
  6. Todos los cortafuegos tienen que configurarse con reglas de entrada y de salida para permitir el trafico de ciertas aplicaciones.
  7. Esta pantalla es de Mozilla Firefox. Si las páginas no cuentan con certificado de seguridad, no introducir ningún dato que sea susceptible de ser robado.
  8. Aquí vemos una transacción y nos fijamos que tenemos el protocolo HTTPS. Debemos también fijarnos en los certificados de seguridad de los dominios.
  9. Las características de la firma digital son similares a las de la firma manuscrita, son incluso más fiables en cuanto a posibilidad de falsificación. Para firmar un documento debemos poseer la firma digital. El DNI-e la incluye.
  10. Una vez obtenido el certificado lo debemos instalar en el navegador para comenzar a usarlo.
  11. Al acabar el proceso ya podemos usar los distintos certificados cuando una aplicación o página web pida nuestra autentificación o deseemos firmar digitalmente un documento. https://www.youtube.com/watch?v=EU6vgU077xU https://www.youtube.com/watch?v=ry2i9dXonxU https://www.youtube.com/watch?v=o1vhNtf0rr0
  12. Si se desea se puede establecer una contraseña para evitar que el certificado sea usado si utilizan o se pierde el ordenador, donde se encuentra instalado.
  13. También para controlar el tráfico en los routers y en los switch, por MAC o por IP, sirven para filtrar el tráfico que pasa por estos dispositivos. Son muy utilizadas para la configuración de los proxys.
  14. Uno de los métodos más comunes para descubrir contraseñas es utilizar las palabras del diccionario, hasta dar con la correcta. Otro método es la fuerza bruta, que es probar todas las combinaciones posibles, por eso no hay que utilizar palabras fáciles de descubrir. Se consideran contraseñas seguras a partir de ocho caracteres.
  15. Existen programas gratuitos para generar contraseñas seguras tanto para proteger carpetas y documentos como para navegar por Internet. Generan las contraseñas basándose en unos criterios, y en la otra pestaña para analizar la fortaleza de una contraseña.
  16. El principal inconveniente de la criptografía simétrica es que la clave puede ser interceptada por terceros. La clave publica la conoce todo el mundo y la clave privada sólo la conoce el propietario. El protocolo más conocido en encriptación asimétrica es PGP.
  17. Si vamos solo a guardar datos en nuestro propio equipo podemos utilizar particiones encriptadas y ocultas con herramientas como TrueCrip. Si queremos enviar archivos encriptados podemos utilizar CryptoForge.
  18. Hash, para comparar dos archivos se hace la clave hash de un archivo y este se envía, si el archivo que llega tiene otra clave hash es porque ha sido modificado ( p.e. se le puede haber agregado código malware) y se puede asegurar que los dos archivos no son iguales. También se pude usar para la comprobación de contraseñas. MD5, p.e para comprobar que un archivo descargado es el que queríamos descargar y no se le ha añadido ningún código malware.
  19. Un sniffer es un programa que registra todo el tráfico de la red en busca de contraseñas y datos relevantes que se transmiten.
  20. Son más inseguras que las redes cableadas.