0% encontró este documento útil (0 votos)
42 vistas6 páginas

Vulnerabilidades y Seguridad en Redes

El documento aborda las vulnerabilidades en redes de datos, destacando la importancia de la ciberseguridad para proteger la infraestructura y la información. Se describen diferentes tipos de seguridad, incluyendo hardware, software y redes, así como amenazas comunes como virus y ataques de denegación de servicio. Además, se enumeran herramientas de seguridad recomendadas, como Nikto, firewalls y Kali Linux.

Cargado por

Randy Grullon
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
42 vistas6 páginas

Vulnerabilidades y Seguridad en Redes

El documento aborda las vulnerabilidades en redes de datos, destacando la importancia de la ciberseguridad para proteger la infraestructura y la información. Se describen diferentes tipos de seguridad, incluyendo hardware, software y redes, así como amenazas comunes como virus y ataques de denegación de servicio. Además, se enumeran herramientas de seguridad recomendadas, como Nikto, firewalls y Kali Linux.

Cargado por

Randy Grullon
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Instituto Tecnológico de Santo Domingo

(INTEC)

Nombre:
Randy Grullon

Materia
Sistemas operativos

Profesor:
Edwin Emil Perez

Tema
Vulnerabilidades en las redes

Fecha de entrega:
Domingo 17 de enero del 2021
Temas a desarrollar

La vulnerabilidad que presentan las diferentes redes de datos.

1-​ ¿Qué tipo de seguridad en las redes son las más recomendadas?

2- ​¿Cuáles equipos sirven para seguridad, enumerar 3 mínimos?


¿Qué tipo de seguridad en las redes son las más recomendadas?
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología
de la información, es el área relacionada con la informática y la telemática que se enfoca en la
protección de la infraestructura computacional y todo lo vinculado con la misma, y
especialmente la información contenida en una computadora o circulante a través de las redes
de computadoras.

Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes
concebidas para minimizar los posibles riesgos a la infraestructura y/o a la propia
información.

La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware,


redes de computadoras, y todo lo que la organización entienda y valore como un riesgo si la
información confidencial involucrada pudiera llegar a manos de otras personas, por ejemplo,
convirtiéndose así en información privilegiada.

Tipos de seguridad informática


A raíz de la inmensidad de riesgos que entrañan las conexiones a Internet, la seguridad se ha
vuelto un concepto que no solo implica la calidad de los sistemas y los servicios, sino
también el prestigio de las empresas que los proporcionan. El objetivo es evitar que las
comunicaciones estén desprotegidas ante posibles pérdidas o interceptación de datos.

Seguridad de hardware
Este tipo de seguridad tiene que ver con los dispositivos que se usan para escanear un sistema
o para el control del tráfico de una red. Como ejemplos de ellos se encuentran los firewalls o
cortafuegos de hardware y en servidores proxy.

Pero también se pueden encontrar módulos de seguridad para hardware. Los cuales sirven
para el suministro de claves encriptadas y destinadas a funciones de nivel crítico como el
cifrado, el descifrado y la autenticación para varios tipos de sistemas.

Seguridad de software
Este tipo de seguridad es el que se pone en práctica para la protección de programas y
aplicaciones y programas contra los ataques de los delincuentes informáticos y otros tipos de
riesgos, con el fin de que cualquier tipo de software continúe funcionando de manera correcta
y eficiente pese a la existencia de dichos riesgos.

Es necesaria para garantizar integridad de datos, autenticación de los mismos y su constante


disponibilidad. Es un campo de la seguridad informática que se considera nuevo. Pues los
primeros documentos y clases académicas que se realizaron sobre el tema aparecieron a partir
del año 2001.
Seguridad de red
Este ámbito de la seguridad en informática hace referencia a toda actividad cuya finalidad sea
la protección de una red. Con ello, se busca fomentar la facilidad en el uso, aumentar la
fiabilidad, conservar la integridad y mantener la seguridad para la transmisión de todos los
datos. Un modelo de seguridad de red efectivo se dirige contra una serie de amenazas y
contra los métodos, por los cuales se introducen o difunden los dispositivos conectados.

Tipos de amenazas
Existen multitud de tipos de amenazas para las redes, y la mayoría de ellas se propagan desde
Internet. Entre las más comunes se encuentran:

● Los virus, programas gusano y de tipo caballo de Troya.


● Ataques por parte de delincuentes informáticos o hackers.
● Software espía y de propaganda invasiva.
● Ataques de día cero, o de hora cero.
● Robo de datos o interceptación de los mismos en comunicaciones.
● Ataques de denegación del servicio.
● Robo de datos personales e identidad.

¿Cuáles equipos sirven para seguridad, enumerar 3 mínimos?

Nikto
Este escáner de servidores web realizará pruebas exhaustivas contra (qué sorpresa…)
servidores web, teniendo en cuenta diversos factores como las versiones no actualizadas de
aplicaciones, problemas específicos de cada versión encontrada, elementos de configuración
del servidor, identificará los sistemas instalados y los analizará… Todo esto contrastando con
más de 6400 archivos de su base de datos, así como con más de 1200 servidores con los que
contrastar las versiones del software instalado. Sus herramientas de análisis así como sus
pluggins se actualizan con frecuencia y de forma automática , por lo que no tendremos que
estar pendientes de contar con tal o cual versión del programa, siempre tendremos la última
disponible.
​ etcat
N
Esta herramienta está diseñada para que o bien sea utilizada por otras aplicaciones o scripts, o
bien ser una utilidad back-end fácil de manejar y en la que se pueda confiar. Nos permitirá
leer y escribir datos mediante conexiones TCP/UDP al mismo tiempo que nos permite crear
casi cualquier tipo de conexión que podamos necesitar (por ejemplo conexión a un puerto
determinado para aceptar conexiones entrantes). También nos es útil como herramienta de
depuración o exploración de red.

Firewall(Cortafuegos)
Los cortafuegos (enlace roto disponible en Internet Archive; véase el historial y la última
versión). pueden ser implementados en hardware o software, o en una combinación de
ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados.

Aircrack
Esta suite de herramientas para cifrado WEP y WPA (compatible con 802.11 a/b/g),
implementa los algoritmos de ‘crackeo’ más populares para recuperar las claves de nuestras
redes inalámbricas. Esta suite cuenta con más de una docena de aplicaciones muy discretas
como airodump (captor de paquetes de una red), aireplay (inyección de paquetes a una red),
aircrack (apertura de grietas en WPA-PSK y estáticas en las WEP) y airdecap (descifrador
archivos capturados en WEP y WPA).

Kali Linux (anteriormente conocida como BackTrack)


De sobra ya conocida por aquellos que se mueven en el mundo de las distribuciones Linux o
en el de la seguridad informática. Esta distribución en Live-CD (cd de arranque con opción a
instalable) nos ofrece un amplio catálogo de herramientas de seguridad y forenses ,
proporcionándoles un entorno de desarrollo, pruebas e implementación de lo más completo.
Otra característica de Kali-Linux es la modularidad , que es básicamente que podemos
crearnos una distribución que se adecue a nuestras necesidades, eligiendo los paquetes que
vayamos a usar y prescindiendo de otras tantas funcionalidades que no Además de la
personalización de la paquetería de la distribución, el hecho de contar con un escritorio como
Gnome, hará fácil que podamos personalizar también los menús, iconos, apariencia, etc …
pudiendo contar con una distribución que podemos usar a diario y como herramienta de
mantenimiento de la seguridad de nuestra red.
Bibliografía

https://www.apd.es/tipos-de-seguridad-informatica/
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
https://openwebinars.net/blog/top-10-aplicaciones-de-seguridad/
https://www.twago.es/blog/desarrollo-de-software-distancia-que-es-y-oportunidades-profesi
onales/
https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)#:~:text=pueden%20ser%2
0implementados%20en%20hardware,conectadas%20a%20Internet%2C%20especialmente
%20intranets.​

También podría gustarte