0% encontró este documento útil (0 votos)
65 vistas9 páginas

Fundamentos de Seguridad en Redes

Cargado por

Ary Coronados
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
65 vistas9 páginas

Fundamentos de Seguridad en Redes

Cargado por

Ary Coronados
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD POLITÉCNICA DE CHIAPAS

REDES

ARY MANUEL CORONADO AVENDAÑO

223249

11/05/2024
ÍNDICE

1.-Introducción ------------------------------------------------------------------------ pág.3

2.-Desarrollo de los temas --------------------------------------------------------- pág. 4-6

● Network Security o Seguridad en la Red.


● Tipos de ataques, vulnerabilidades y amenazas.
● Conceptos básicos: confidencialidad, integridad, disponibilidad y autenticación.
● Política de seguridad.
● Características de una política de seguridad.
● Importancia de la seguridad web.
● Vulnerabilidades en el servicio DNS a través de herramientas web.
● Búsqueda de vulnerabilidades a través de Google.
● Herramienta Maltego.
● Amenazas en seguridad de la información.

3.-Conclusión —---------------------------------------------------------------------- pág. 7

4.-Bibliografía
Introducción

La seguridad en la red es una preocupación cada vez más relevante en el mundo digital.
Con la creciente dependencia de la tecnología y la información en línea, es crucial entender
los conceptos básicos de network security y cómo protegerse contra las amenazas
cibernéticas. Este documento explorará los fundamentos de la seguridad en la red,
incluyendo los tipos de ataques, vulnerabilidades y amenazas, así como la importancia de la
seguridad web y las herramientas utilizadas para mejorarla.
Desarrollo de los temas

La seguridad en la red, también conocida como network security, es el conjunto de medidas


y precauciones tomadas para proteger la integridad, confidencialidad y disponibilidad de los
datos y recursos de una red de computadoras. Esto incluye la protección contra ataques,
vulnerabilidades y amenazas que pueden comprometer la seguridad de la red y la
información que se transmite a través de ella.

Tipos de ataques:

Ataques de Denegación de Servicio (DoS): Intentos de hacer que un recurso sea


inaccesible para los usuarios legítimos, sobrecargando el sistema con una gran cantidad de
solicitudes.
Ataques de Inyección: Inserción de código malicioso en una aplicación para comprometer
su funcionamiento o robar información.
Ataques de Phishing: Engañar a los usuarios para que revelen información confidencial,
como contraseñas o datos de tarjetas de crédito, mediante el uso de correos electrónicos o
sitios web falsos.
Ataques de Hacking: Acceso no autorizado a sistemas informáticos para robar, alterar o
destruir datos.
Ataques de Malware: Software malicioso diseñado para dañar o acceder a sistemas
informáticos sin autorización, como virus, gusanos, troyanos, ransomware, etc.

Vulnerabilidades:

Errores de configuración: Configuraciones incorrectas de dispositivos de red o software


que pueden ser explotadas por atacantes.
Fallas de software: Defectos en el código de aplicaciones o sistemas operativos que
pueden ser aprovechados por atacantes para comprometer la seguridad.
Fallas de protocolo: Debilidades en los protocolos de comunicación que pueden ser
explotadas para interceptar o modificar datos.
Fallas de diseño: Deficiencias en el diseño de sistemas o redes que pueden ser explotadas
para comprometer la seguridad.

Amenazas:

Acceso no autorizado: Personas o sistemas que intentan acceder a recursos sin permiso.
Intercepción de datos: Captura de información confidencial mientras se transmite a través
de la red.
Modificación de datos: Alteración maliciosa de datos durante la transmisión o
almacenamiento.
Detección de datos: Acceso no autorizado a datos almacenados en sistemas o redes.
Daño a la infraestructura: Ataques dirigidos a la infraestructura de red, como routers,
switches, servidores, etc.

Conceptos básicos de seguridad:

Confidencialidad: Garantizar que la información solo sea accesible para aquellos


autorizados a verla.
Integridad: Asegurar que la información no se altere ni modifique de manera no autorizada.
Disponibilidad: Garantizar que los recursos y la información estén disponibles cuando se
necesiten.
Autenticación: Verificación de la identidad de usuarios o sistemas para garantizar que solo
los usuarios autorizados tengan acceso a recursos.

Política de seguridad:
Una política de seguridad es un conjunto de reglas y procedimientos diseñados para
proteger los recursos de una organización. Define las prácticas aceptables y las medidas de
seguridad que deben implementarse para proteger la información y los sistemas contra
amenazas internas y externas.

➔ Características de una política de seguridad:

● Completa: Cubre todos los aspectos de la seguridad de la información,


desde la prevención de ataques hasta la recuperación de desastres.
● Flexible: Capaz de adaptarse a cambios en el entorno de seguridad y
tecnológico.
● Clara y concisa: Fácil de entender y seguir para todos los usuarios y
administradores.
● Enforcement: Definición clara de las consecuencias del incumplimiento de la
política de seguridad.
● Actualizada: Se revisa y actualiza regularmente para abordar nuevas
amenazas y vulnerabilidades.

¿Qué son las búsquedas vulnerabilidades a través de google?

La seguridad web es de especial importancia debido a la creciente dependencia de las


actividades en línea y la sensibilidad de la información transmitida a través de la web. Las
vulnerabilidades en servicios DNS pueden comprometer la disponibilidad y la integridad de
los servicios web, lo que hace que sea esencial proteger estos sistemas contra ataques.

Las búsquedas de vulnerabilidades a través de Google y otras herramientas son prácticas


comunes utilizadas por investigadores de seguridad para identificar posibles puntos débiles
en sistemas y aplicaciones web.
tecnicas explotación web:

Las técnicas de explotación web, como la inclusión de archivos locales/externos (LFI/LSI),


CSRF (Cross-Site Request Forgery) y XXE (XML External Entity), se utilizan para
aprovechar vulnerabilidades en aplicaciones web y comprometer la seguridad de sistemas.

Que es la herramienta maltego

Maltego es una herramienta de inteligencia de código abierto utilizada para recopilar y


correlacionar información sobre personas, organizaciones y relaciones entre ellas en línea.

Qué son las amenazas en seguridad de la información

Las amenazas a la seguridad de la información incluyen cualquier acción que ponga en


riesgo la confidencialidad, integridad o disponibilidad de la información, como ataques
cibernéticos, errores humanos, desastres naturales, etc. Es crucial implementar medidas de
seguridad adecuadas para proteger los activos de información de una organización contra
estas amenazas.
Conclusión

La seguridad en la red es un aspecto fundamental en el mundo digital actual. Con el


aumento de las amenazas cibernéticas, es crucial comprender los conceptos básicos de
network security y tomar medidas para protegerse contra ataques y vulnerabilidades. La
implementación de políticas de seguridad sólidas y el uso de herramientas como Maltego
pueden ayudar a mitigar riesgos y garantizar la integridad, confidencialidad y disponibilidad
de la información.
Bibliografía

● Network Security o Seguridad en la Red:

Stallings, W. (2017). Network Security Essentials: Applications and


Standards. Pearson.
Cisco. (s.f.). Network Security Basics. [En línea] Disponible en:
[Link]

● Tipos de ataques, vulnerabilidades y amenazas:

Dhanjani, N., Rios, B., & Hardin, B. (2009). Hacking: The Next Generation.
O'Reilly Media.
CERT Coordination Center. (s.f.). Common Types of Network Attacks. [En
línea] Disponible en: [Link]

● Conceptos básicos: confidencialidad, integridad, disponibilidad y


autenticación:

Pfleeger, C. P., & Pfleeger, S. L. (2018). Security in Computing. Pearson.


Shon Harris, F., & Hancock, J. (2014). CISSP All-in-One Exam Guide.
McGraw-Hill Education.

● Política de seguridad:

Whitman, M. E., & Mattord, H. J. (2018). Management of Information Security.


Cengage Learning.
ISO/IEC 27001:2013. Information technology — Security techniques —
Information security management systems — Requirements.

● Importancia de la seguridad web:

Hancock, D., & Wooster, K. (2018). Web Security for Developers: Real
Threats, Practical Defense. Addison-Wesley Professional.
OWASP. (s.f.). OWASP Top Ten. [En línea] Disponible en:
[Link]

● Vulnerabilidades en el servicio DNS a través de herramientas web:

[Link]
● Búsqueda de vulnerabilidades a través de Google:

Stuttard, D., & Pinto, M. (2011). The Web Application Hacker's Handbook:
Finding and Exploiting Security Flaws. Wiley.
Google Dorks. (s.f.). Google Hacking Database. [En línea] Disponible en:
[Link]

● Herramienta Maltego:

Paterva. (s.f.). Maltego Documentation. [En línea] Disponible en:


[Link]

● Amenazas en seguridad de la información:

Whitman, M. E., & Mattord, H. J. (2018). Management of Information Security.


Cengage Learning.
Schwartau, W. (1991). Information Warfare: Chaos on the Electronic
Superhighway. Thunder's Mouth Press.

También podría gustarte