El documento habla sobre las redes seguras y cubre temas como los niveles OSI, redes privadas virtuales VPN, SSL/TTL y firewalls, y otras prácticas seguras como la navegación, comercio electrónico, firma digital y más. Explica conceptos como la equivalencia entre los modelos OSI y TCP/IP, cómo garantizar la seguridad en una VPN, el uso de SSL para cifrado, e implementaciones de firewall tanto por software como hardware.
2. Ud.7 Redes segurasRedes seguras
SiguienteSiguienteSiguiente1. Niveles OSI
1.1. Descripción
1.2. Funciones y vulnerabilidades de los niveles OSI
• Nivel 1. Físico
• Nivel 2. Enlace
• Nivel 3. Red
• Nivel 4. Transporte
• Nivel 5. Sesión
• Nivel 6. Presentación
• Nivel 7. Aplicación
1.3. Equivalencia entre el modelo OSI y el TCP/IP
2. Redes privadas virtuales
2.1. Formas de conexión en una red VPN
2.2. Implementación de VPN
Siguiente
Índice del libroÍndice del libro
2
3. Ud.7 Redes segurasRedes seguras
SiguienteSiguienteSiguiente3. SSL/TTL y firewall
3.1. Conexión segura SSL/TTL
3.2. Firewall o cortafuegos
• Implementación firewall por software
• Implementación firewall por hardware
4. Otras prácticas seguras en la red
4.1. Navegación
4.2. Comercio electrónico
• Ofrecer transacciones seguras desde la web de la empresa
• Cómo instalar un SSL en el dominio
4.3. Firma digital
4.4. Certificados digitales
4.5. Listas de control de acceso
4.6. Política de contraseñas
Siguiente
Índice del libroÍndice del libro
Anterior
3
4. Ud.7 Redes segurasRedes seguras
4.7. Encriptación de datos
• Criptografía
• Herramientas de cifrado
• Hash y MD5 hash
5. Redes cableadas e inalámbricas
5.1. Red cableada
5.2. Redes inalámbricas
6. NIDS
7. Auditoría de red
PRÁCTICA PROFESIONALPROFESIONAL
• Comunicación segura en la red
MUNDO LABORALLABORAL
• El comercio electrónico desde el punto de vista de la empresa. Un ejemplo
ENEN RESUMENRESUMEN
Anterior
Índice del libroÍndice del libro
4
5. Ud.7
1. Niveles OSI1. Niveles OSI
1.1. Descripción1.1. Descripción
Índice de la unidadÍndice de la unidad
5
6. Ud.7
1. Niveles OSI1. Niveles OSI
1.1. Descripción1.1. Descripción
Índice de la unidadÍndice de la unidad
Niveles OSI.Niveles OSI.
Cada una de las capas porCada una de las capas por
las que transcurre lalas que transcurre la
información desde elinformación desde el
emisor hasta el receptor.emisor hasta el receptor.
Como puede verse, laComo puede verse, la
información atraviesa lasinformación atraviesa las
mismas capas de maneramismas capas de manera
inversa desde el punto deinversa desde el punto de
vista del emisor y delvista del emisor y del
receptor.receptor.
6
7. Ud.7
1. Niveles OSI1. Niveles OSI
1.2. Funciones y vulnerabilidades de los niveles OSI1.2. Funciones y vulnerabilidades de los niveles OSI
Índice de la unidadÍndice de la unidad
7
• Nivel 1. Físico: garantizar que el cableado y los dispositivos de
interconexión contengan las medidas de protección para impedir
la perdida fortuita o fraudulenta de la información.
• Nivel 2. Enlace: su principal vulnerabilidad es la facilidad de
falsificar las direcciones MAC.
• Nivel 3. Red: algunas vulnerabilidades son suplantación de IP,
ataques DoS.
• Nivel 4. Transporte: un punto vulnerable son los puertos
lógicos.
• Nivel 5. Sesión: es un punto vulnerable a la acción de los
sniffer.
• Nivel 6. Presentación: Traduce los datos para que el usuario
pueda verlos y comprenderlos.
• Nivel 7. Aplicación: Permite a las aplicaciones acceder a los
servicios de las demás capas.
8. Ud.7
1. Niveles OSI1. Niveles OSI
1.3. Equivalencia entre el modelo OSI y el TCP/IP1.3. Equivalencia entre el modelo OSI y el TCP/IP
Índice de la unidadÍndice de la unidad
Correspondencia de las capasCorrespondencia de las capas
entre los modelos TCP/IP y OSI.entre los modelos TCP/IP y OSI. 8
9. Ud.7
2. Redes privadas virtuales VPN (2. Redes privadas virtuales VPN (Virtual PrivateVirtual Private
NetworkNetwork))
Índice de la unidadÍndice de la unidad
Comunicación de una red local VPN mediante túnel.Comunicación de una red local VPN mediante túnel. 9
Esta tecnología permite conectar una red local a otra remota, p.e. a
través de Internet.
10. Ud.7
2. Redes privadas virtuales VPN (2. Redes privadas virtuales VPN (Virtual PrivateVirtual Private
NetworkNetwork))
Índice de la unidadÍndice de la unidad
10
Para que una VPN se considere segura, es necesario que se
garanticen cuatro principio básicos:
Autentificación y autorización: deber conocerse en toso
momento que personas realizan las operaciones.
No repudio: Se debe garantizar que las tareas las ha realizado la
persona que se ha autentificado para que no exista la posibilidad de
repudio.
Integridad: Los datos enviados y recibido no deben ser
modificados durante el trayecto.
Confidencialidad: Los datos enviados y recibidos deben ser
encriptados para que en su trayecto no sean interceptados en caso
de serlo no resulten entendibles.
11. Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.1. Conexión segura SSL/TTL3.1. Conexión segura SSL/TTL
Índice de la unidadÍndice de la unidad
Herramientas →Opciones
→Avanzado, pestaña Cifrado
11
El protocolo que normalmente
se utiliza para cifrado en
Internet se llama SSL (Secure
Sockets Layer) o Protocolo de
Capa de Conexión Segura.
El protocolo HTTPS utiliza
cifrado SSL/TTL
Outlook o Thunderbird permite
elegir SSL o TTL para el
cifrado del correo.
12. Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.1. Conexión segura SSL/TTL3.1. Conexión segura SSL/TTL
Índice de la unidadÍndice de la unidad
Herramientas →Opciones →Avanzado, pestaña Cifrado
12
13. Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Índice de la unidadÍndice de la unidad
Firewall mediante hardware.Firewall mediante hardware.
Router + Firewall de la compañíaRouter + Firewall de la compañía
D-LinkD-Link
13
Un firewall es un dispositivo, o un
conjunto de ellos, que está
configurado para impedir el
acceso no autorizado a una
determinada zona de una red o
dispositivo, pero al mismo tiempo
permite el paso a aquellas
comunicaciones autorizadas.
Pueden ser software o hardware.
14. Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Índice de la unidadÍndice de la unidad
Firewall mediante software.Firewall mediante software.
Firewall Plus, de PC Tools. VersiónFirewall Plus, de PC Tools. Versión
gratuita.gratuita.
14
A los firewall se les pueden aplicar
dos tipos de políticas:
•Política restrictiva, que es
aquella que impide todo el tráfico
salvo el autorizado expresamente
en la configuración.
•Política permisiva, que
permite el paso de toda
comunicación salvo la
expresamente prohibida.
15. Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por softwareImplementación firewall por software
Índice de la unidadÍndice de la unidad
Petición de acceso a WinRar, quePetición de acceso a WinRar, que
intenta controlar otra aplicación.intenta controlar otra aplicación. 15
16. Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por softwareImplementación firewall por software
Índice de la unidadÍndice de la unidad
Ventana de configuración de Firewall Plus.Ventana de configuración de Firewall Plus.
16
17. Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por softwareImplementación firewall por software
Índice de la unidadÍndice de la unidad
Firewall de Windows con seguridad avanzada.Firewall de Windows con seguridad avanzada. 17
18. Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por softwareImplementación firewall por software
Índice de la unidadÍndice de la unidad
Firewall de Windows con seguridad avanzada. Reglas de entrada.Firewall de Windows con seguridad avanzada. Reglas de entrada.
18
19. Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por softwareImplementación firewall por software
Índice de la unidadÍndice de la unidad
19
20. Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por hardwareImplementación firewall por hardware
Índice de la unidadÍndice de la unidad
Dirección del router en el navegador.Dirección del router en el navegador.
20
21. Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por hardwareImplementación firewall por hardware
Índice de la unidadÍndice de la unidad
21
22. Panel de establecimiento de filtros en la configuración de un router que dispone dePanel de establecimiento de filtros en la configuración de un router que dispone de
este servicio. Puede aplicarse filtro proxy, de cookies, de Applets Java, ActiveX,este servicio. Puede aplicarse filtro proxy, de cookies, de Applets Java, ActiveX,
ventanas emergentes, bloques de paquetes fragmentados de datos, detección deventanas emergentes, bloques de paquetes fragmentados de datos, detección de
escaneo de puertos y protección firewall.escaneo de puertos y protección firewall.
Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por hardwareImplementación firewall por hardware
Índice de la unidadÍndice de la unidad
22
23. Lista de logs mostrada por un router básico que no tiene histórico de navegación, deLista de logs mostrada por un router básico que no tiene histórico de navegación, de
modo que solamente está mostrando lo realizado desde que fue encendido hasta elmodo que solamente está mostrando lo realizado desde que fue encendido hasta el
momento en que se consulta su registro de actividades.momento en que se consulta su registro de actividades.
Ud.7
3. SSL/TTL y firewall3. SSL/TTL y firewall
3.2. Firewall o cortafuegos3.2. Firewall o cortafuegos
Implementación firewall por hardwareImplementación firewall por hardware
Índice de la unidadÍndice de la unidad
23
24. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
Índice de la unidadÍndice de la unidad
24
Posibles ataques a través de las redes:
Ataque de suplantación, el atacante se hace pasar por una
tercera persona o empresa , para dar informaciones falsas.
Ataque de intromisión, conseguir colarse en la red y
navegar por ella explorando archivos, etc.
Ataque de modificación, modificar archivos y documentos.
Ataque de interceptación, desviar información hacia otro
lugar para poder analizarla con detenimiento.
Ataque de espionaje en línea, alguien no autorizado
analiza el tráfico observando las comunicaciones.
Ataque de denegación de servicio, impedir el correcto
funcionamiento de los sistemas.
25. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.1. Navegación4.1. Navegación
Índice de la unidadÍndice de la unidad
25
Utilizar las opciones de seguridad de los navegadores.
Mantener los navegadores actualizados.
Utilizar antivirus.
Navegar por páginas con certificado de seguridad.
Bloquear el acceso a páginas con contenido potencialmente peligroso.
26. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.1. Navegación4.1. Navegación
Índice de la unidadÍndice de la unidad
PluginPlugin del navegador Firefoxdel navegador Firefox
que avisa de la posible suplantaciónque avisa de la posible suplantación
de una web auténtica.de una web auténtica.
26
27. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.2. Comercio electrónico4.2. Comercio electrónico
Índice de la unidadÍndice de la unidad
Proceso de pago seguro a una firma deProceso de pago seguro a una firma de
venta por Internet, mediante la TPVventa por Internet, mediante la TPV
(Terminal Punto de Venta) de 4B.(Terminal Punto de Venta) de 4B.
27
Si la página reúne las
condiciones adecuadas de
seguridad, no debe de existir
ningún riesgo y estaremos
avalados por las leyes.
28. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.2. Comercio electrónico4.2. Comercio electrónico
Ofrecer transacciones seguras desde la web de la empresaOfrecer transacciones seguras desde la web de la empresa
Índice de la unidadÍndice de la unidad
Primeros pasos para solicitar en la Fábrica Nacional de Moneda y Timbre un certificado paraPrimeros pasos para solicitar en la Fábrica Nacional de Moneda y Timbre un certificado para
servidor web identificado por dominio o por dirección IPservidor web identificado por dominio o por dirección IP
28
29. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.3. Firma digital4.3. Firma digital
Índice de la unidadÍndice de la unidad
29
Características de la firma electrónica:
Únicas
Infalsificables
Fáciles de autentificar.
Imposibles de rehusar
Fáciles de generar.
Podemos firmar documentos con el DNI-e o con un certificado
digital que se obtiene de la Fabrica Nacional de Moneda y Timbre.
30. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.3. Firma digital4.3. Firma digital
Índice de la unidadÍndice de la unidad
Lector USB de ChipNet para DNI-e,Lector USB de ChipNet para DNI-e,
disponible para Windows, Linux y Mac OSX.disponible para Windows, Linux y Mac OSX.
30
31. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.3. Firma digital4.3. Firma digital
Índice de la unidadÍndice de la unidad
31
32. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.3. Firma digital4.3. Firma digital
Índice de la unidadÍndice de la unidad
Chip electrónico del DNI-eChip electrónico del DNI-e
32
33. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.4. Certificados digitales4.4. Certificados digitales
Índice de la unidadÍndice de la unidad
33
La Fabrica Nacional de Moneda y Timbre es una autoridad de
certificación.
34. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.4. Certificados digitales4.4. Certificados digitales
Índice de la unidadÍndice de la unidad
34
35. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.4. Certificados digitales4.4. Certificados digitales
Índice de la unidadÍndice de la unidad
En Mozilla Firefox, desde Herramientas → Opciones, pestaña Avanzado, SusEn Mozilla Firefox, desde Herramientas → Opciones, pestaña Avanzado, Sus
certificados, tenemos las opciones para importarlocertificados, tenemos las opciones para importarlo
35
36. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.4. Certificados digitales4.4. Certificados digitales
Índice de la unidadÍndice de la unidad
36
37. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.4. Certificados digitales4.4. Certificados digitales
Índice de la unidadÍndice de la unidad
37
38. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.5. Listas de control de acceso4.5. Listas de control de acceso
Índice de la unidadÍndice de la unidad
Lista de control de acceso a la red porLista de control de acceso a la red por
dirección IPdirección IP
38
Se utilizan para permitir el
acceso de los usuarios a
determinadas aplicaciones,
bases de datos u otras
áreas de información,
agrupándolas según el
criterio de privilegios de
acceso.
39. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.5. Listas de control de acceso4.5. Listas de control de acceso
Índice de la unidadÍndice de la unidad
Restricciones horarias establecidas en el routerRestricciones horarias establecidas en el router
para el uso de la red de una usuaria.para el uso de la red de una usuaria.
39
40. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.5. Listas de control de acceso4.5. Listas de control de acceso
Índice de la unidadÍndice de la unidad
40
41. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.6. Política de contraseñas4.6. Política de contraseñas
Índice de la unidadÍndice de la unidad
41
Las contraseñas son básicas en todos los aspectos de la seguridad,
se deben establecer contraseñas suficientemente seguras para cada
nivel, estableciendo periodos de tiempo para su cambio y llevando
una adecuada política sobre este aspecto.
Algunos consejos:
Las contraseñas deben ser completamente secretas.
No utilizar datos personales (nombre, DNI, fechas ……)
No llevar apuntada la contraseña.
Se debe usar todo el espacio disponible para la contraseña.
Intercalar mayúsculas y minúsculas.
Utilizar números y letras, y si el sistema lo permite también
caracteres especiales.
No utilizar palabras que aparezcan en el diccionario, ni
combinaciones de estas.
42. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.6. Política de contraseñas4.6. Política de contraseñas
Índice de la unidadÍndice de la unidad
Análisis de contraseñas y generación de una nueva conAnálisis de contraseñas y generación de una nueva con
Password Strength Analyser and Generator.Password Strength Analyser and Generator.
42
43. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
CriptografíaCriptografía
Índice de la unidadÍndice de la unidad
43
44. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
CriptografíaCriptografía
Índice de la unidadÍndice de la unidad
La máquina Enigma utilizada por elLa máquina Enigma utilizada por el
ejército alemán en laejército alemán en la
Segunda Guerra Mundial.Segunda Guerra Mundial.
44
Tipos de cifrado y descifrado:
Criptografía simétrica: utiliza la
misma clave para cifrar y para descifrar
la información. La clave debe ser
conocida de antemano por el emisor y
por el destinatario o bien ser enviada
por un canal seguro.
Criptografía asimétrica: utiliza
una clave para cifrar el mensaje y otra
clave para descifrarlo.
Una Clave publica para cifrar y una
clave privada para descifrar.
45. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
Herramientas de cifradoHerramientas de cifrado
Índice de la unidadÍndice de la unidad
45
46. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
Herramientas de cifradoHerramientas de cifrado
Índice de la unidadÍndice de la unidad
46
47. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
Herramientas de cifradoHerramientas de cifrado
Índice de la unidadÍndice de la unidad
47
48. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
Herramientas de cifradoHerramientas de cifrado
Índice de la unidadÍndice de la unidad
48
49. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
Hash y MD5 hashHash y MD5 hash
Índice de la unidadÍndice de la unidad
Comprobación de contraseñas por sus clavesComprobación de contraseñas por sus claves
hash, una función que suele estar mecanizadahash, una función que suele estar mecanizada
mediante programas específicos.mediante programas específicos.
49
Hash es una función
utilizada para generar
claves que representen a
un archivo o documento,
principalmente a su
contenido.
Se utiliza también para
comparar dos archivos.
MD5 es un algoritmo de
reducción criptográfico
muy usado para
comprobar que dos
archivos son iguales.
50. Ud.7
4. Otras prácticas seguras en la red4. Otras prácticas seguras en la red
4.7. Encriptación de datos4.7. Encriptación de datos
Hash y MD5 hashHash y MD5 hash
Índice de la unidadÍndice de la unidad
Solamente cambiar una «A» por una «a» hace que el hashing MD5Solamente cambiar una «A» por una «a» hace que el hashing MD5
proporcione códigos totalmente diferentes.proporcione códigos totalmente diferentes.
50
51. Ud.7
5. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas
Índice de la unidadÍndice de la unidad
51
Para que en una red LAN se lleve a cabo un ataque, el atacante debe
estar físicamente conectado a ella.
Los ataques mas habituales son mediante software, como los
sniffer.
La mejor forma de protegerse de los sniffer es crear redes privadas
con cada dispositivo, esto crea un canal que solo se utiliza para esa
transmisión en concreto.
5.1. Red cableada5.1. Red cableada
52. Ud.7
5. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas
5.1. Red cableada5.1. Red cableada
Índice de la unidadÍndice de la unidad
Filtrado de direcciones Mac en el router.Filtrado de direcciones Mac en el router.
52
Medidas de seguridad:
Crear conexiones privadas.
Filtrado por direcciones MAC y por IP.
Cerrar y abrir los puertos de router.
Cifrado de documentos.
53. Ud.7
5. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas
5.1. Red cableada5.1. Red cableada
Índice de la unidadÍndice de la unidad
Cierre de puertos desde el router.Cierre de puertos desde el router. 53
54. Ud.7
5. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas
5.1. Red cableada5.1. Red cableada
Índice de la unidadÍndice de la unidad
Filtrado por IP.Filtrado por IP.
54
55. Ud.7
5. Redes cableadas e inalámbricas5. Redes cableadas e inalámbricas
5.2. Redes inalámbricas5.2. Redes inalámbricas
Índice de la unidadÍndice de la unidad
55
Medidas de seguridad:
Cambio del SSID
predeterminado.
Cambio de la
contraseña
predeterminada de
acceso al router.
Cambio periódico de la
contraseña de acceso al
router.
Cambio del numero de
IP predeterminado del
router.
Contraseña de red
cifrada WPA o WPA-2.
57. Ud.7
6. NIDS6. NIDS
Índice de la unidadÍndice de la unidad
Otras marcas conOtras marcas con
aplicaciones IDS.aplicaciones IDS.
57
58. Ud.7
7. Auditoría de red7. Auditoría de red
Índice de la unidadÍndice de la unidad
58
Como mínimo para realizar una auditoria de red es necesario:
Conocer la topología de la red.
Analizar los puntos vulnerables tanto físicos como lógicos.
Conocer las medidas de protección aplicadas a cada punto
vulnerable.
Señalar las deficiencias encontradas tras el análisis.
Proponer las recomendaciones necesarias para subsanar
cualquier anomalía.
60. MUNDOMUNDO LABORAL
El comercio electrónico desde el punto de vista de laEl comercio electrónico desde el punto de vista de la
empresa. Un ejemplo realempresa. Un ejemplo real
Ud.7
Índice de la unidadÍndice de la unidad
60
61. MUNDOMUNDO LABORAL
El comercio electrónico desde el punto de vista de laEl comercio electrónico desde el punto de vista de la
empresa. Un ejemplo realempresa. Un ejemplo real
Ud.7
Índice de la unidadÍndice de la unidad
61
62. MUNDOMUNDO LABORAL
El comercio electrónico desde el punto de vista de laEl comercio electrónico desde el punto de vista de la
empresa. Un ejemplo realempresa. Un ejemplo real
Ud.7
Índice de la unidadÍndice de la unidad
62
63. MUNDOMUNDO LABORAL
El comercio electrónico desde el punto de vista de laEl comercio electrónico desde el punto de vista de la
empresa. Un ejemplo realempresa. Un ejemplo real
Ud.7
Índice de la unidadÍndice de la unidad
63
64. MUNDOMUNDO LABORAL
El comercio electrónico desde el punto de vista de laEl comercio electrónico desde el punto de vista de la
empresa. Un ejemplo realempresa. Un ejemplo real
Ud.7
Índice de la unidadÍndice de la unidad
64
Cada uno de los niveles tiene una serie de vulnerabilidades y se le pueden aplicar una medidas de protección.
Medidas o herramientas para proteger los niveles:
Nivel 1. Físico: S.A.I., control de acceso físico de personas, protección de hardware frente al robo, perdida o destrucción.
Nivel 2. Enlace: filtrado de direcciones MAC y cifrado de claves en conexiones inalámbricas.
Nivel 3. Red: limitación de acceso por IP (impedir entradas continuas de la misma IP), utilizar filtros de correo, sistemas de detección de intrusos y utilización de firewalls.
Nivel 4. Transporte: controles de puertos abiertos y del tráfico que se genera a través de ellos.
Nivel 5. Sesión: controles de puertos abiertos y del tráfico que se genera a través de ellos.
Desde sus inicios Internet ha sido un medio básicamente inseguro.
Se puede interceptar las comunicaciones, el correo electrónico, la navegación deja rastros, se infecta el ordenador de virus, rellenar un formulario con datos privados en paginas inseguras puede ser utilizado con fines ilícitos.
Fijarse siempre cuando estemos introduciendo datos por una pagina Web que sea https:// que indica que es una web segura.
TTL (Seguridad de la Capa de Transporte) es posterior a SSL
Si después de haber configurado que queremos conexiones seguras, preténdenos entrar en una página que no aplica protocolos de seguridad, recibiremos un aviso del navegador y podremos decidir si abandonar o asumir los riesgos y entrar en ella.
Windows Vista y Windows 7 cuenta con aplicaciones cortafuegos sencillas y con un firewall con seguridad avanzada, que permite configurar un amplísimo conjunto de reglas a modo de cortafuegos, tanto de entrada como de salida, además de otras importantes funciones y filtros de seguridad.
Todos los cortafuegos tienen que configurarse con reglas de entrada y de salida para permitir el trafico de ciertas aplicaciones.
Esta pantalla es de Mozilla Firefox.
Si las páginas no cuentan con certificado de seguridad, no introducir ningún dato que sea susceptible de ser robado.
Aquí vemos una transacción y nos fijamos que tenemos el protocolo HTTPS.
Debemos también fijarnos en los certificados de seguridad de los dominios.
Las características de la firma digital son similares a las de la firma manuscrita, son incluso más fiables en cuanto a posibilidad de falsificación.
Para firmar un documento debemos poseer la firma digital. El DNI-e la incluye.
Una vez obtenido el certificado lo debemos instalar en el navegador para comenzar a usarlo.
Al acabar el proceso ya podemos usar los distintos certificados cuando una aplicación o página web pida nuestra autentificación o deseemos firmar digitalmente un documento.
https://www.youtube.com/watch?v=EU6vgU077xU
https://www.youtube.com/watch?v=ry2i9dXonxU
https://www.youtube.com/watch?v=o1vhNtf0rr0
Si se desea se puede establecer una contraseña para evitar que el certificado sea usado si utilizan o se pierde el ordenador, donde se encuentra instalado.
También para controlar el tráfico en los routers y en los switch, por MAC o por IP, sirven para filtrar el tráfico que pasa por estos dispositivos.
Son muy utilizadas para la configuración de los proxys.
Uno de los métodos más comunes para descubrir contraseñas es utilizar las palabras del diccionario, hasta dar con la correcta.
Otro método es la fuerza bruta, que es probar todas las combinaciones posibles, por eso no hay que utilizar palabras fáciles de descubrir.
Se consideran contraseñas seguras a partir de ocho caracteres.
Existen programas gratuitos para generar contraseñas seguras tanto para proteger carpetas y documentos como para navegar por Internet.
Generan las contraseñas basándose en unos criterios, y en la otra pestaña para analizar la fortaleza de una contraseña.
El principal inconveniente de la criptografía simétrica es que la clave puede ser interceptada por terceros.
La clave publica la conoce todo el mundo y la clave privada sólo la conoce el propietario.
El protocolo más conocido en encriptación asimétrica es PGP.
Si vamos solo a guardar datos en nuestro propio equipo podemos utilizar particiones encriptadas y ocultas con herramientas como TrueCrip.
Si queremos enviar archivos encriptados podemos utilizar CryptoForge.
Hash, para comparar dos archivos se hace la clave hash de un archivo y este se envía, si el archivo que llega tiene otra clave hash es porque ha sido modificado ( p.e. se le puede haber agregado código malware) y se puede asegurar que los dos archivos no son iguales.
También se pude usar para la comprobación de contraseñas.
MD5, p.e para comprobar que un archivo descargado es el que queríamos descargar y no se le ha añadido ningún código malware.
Un sniffer es un programa que registra todo el tráfico de la red en busca de contraseñas y datos relevantes que se transmiten.