Archivo de la etiqueta: firewall

Configuración de Sistemas y Redes: Mejores Prácticas y Herramientas

Configuración de GRUB

GRUB (Grand Unified Bootloader) es un gestor de arranque múltiple que permite a los usuarios seleccionar el sistema operativo (SO) que desean iniciar en su computadora. La configuración de GRUB se realiza a través de varios archivos clave:

Archivos de Configuración de GRUB

Seguridad Informática: Protección de Sistemas y Redes

1. Seguridad y Amenazas

1.1. ¿Qué es la Seguridad?

Es la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.

La seguridad persigue tres objetivos:

Componentes Esenciales de Redes y Seguridad Informática: Conceptos y Dispositivos Clave

Dispositivos Físicos en Redes Informáticas

Tarjeta de Red

Es un dispositivo que permite conectar el ordenador a un conmutador o a un concentrador en el caso de una red local, o bien, a un router en el caso de una conexión directa a Internet.

Tipos de Cables de Conexión de Red

  • Coaxial
  • Ethernet
  • Fibra Óptica

Coaxial

Es el mismo cable que se utiliza para la antena de TV. Ya no se utiliza en la instalación de nuevas redes.

Fibra Óptica

No es un cable eléctrico y transmite datos a una velocidad mucho mayor. Seguir leyendo “Componentes Esenciales de Redes y Seguridad Informática: Conceptos y Dispositivos Clave” »

Conceptos esenciales de seguridad en redes y sistemas operativos

1. Conceptos básicos de redes y sistemas operativos

Las redes están constituidas por varias computadoras interconectadas por medio de:

1.1 Protocolos

Reglas para suministrar un lenguaje formal que permita que todos los equipos, sin importar su tecnología, puedan comunicarse entre sí. Uno de los más importantes protocolos es el TCP/IP, el cual “proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP/IP proviene de dos protocolos importantes de la familia, el Transmission Seguir leyendo “Conceptos esenciales de seguridad en redes y sistemas operativos” »

Conceptos Clave sobre Seguridad Informática y Protección de Datos

¿Qué es la seguridad?

La seguridad es la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo.

¿Qué se entiende por fiabilidad?

Se entiende por fiabilidad a la probabilidad de que un sistema se comporte tal y como se espera de él.

¿Qué tres objetivos persigue la seguridad?

La seguridad persigue tres objetivos fundamentales que son:

  • Confidencialidad
  • Integridad
  • Disponibilidad

¿Qué elementos hay que proteger en un sistema informático?

En Seguir leyendo “Conceptos Clave sobre Seguridad Informática y Protección de Datos” »

Protección y Seguridad Informática: Estrategias y Análisis Forense

Tipos de Amenazas

Ataque Externo, Ataque de Acceso Remoto, Ataque Interno

Punto de Equilibrio en Seguridad

Tras evaluar riesgos, costos y definir el nivel de seguridad, se establece el punto de equilibrio.

Mecanismos de Seguridad

Prevención

  • Autenticación
  • Control de Acceso
  • Transmisión Segura
  • Información en tiempo real del estado del sistema

Detección

  • Backups
  • Software de Análisis Forense

Respuesta

  • Auditorías de integridad
  • Plataformas Heterogéneas
  • Sistemas Honeypot

Vulnerabilidades y Protección

Los intrusos Seguir leyendo “Protección y Seguridad Informática: Estrategias y Análisis Forense” »

Fundamentos y Prácticas de Seguridad Informática: Protección de Datos y Sistemas

Seguridad Informática: Conceptos y Aplicaciones

1. Clasificación de Sistemas de Seguridad

Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana:

  • a) Cifrar el contenido de un archivo: Lógica
  • b) Colocar un equipo en una sala con llave: Física
  • c) Indicar al usuario que utilice una contraseña segura: Humana
  • d) Colocar una contraseña de inicio de sesión: Lógica
  • e) No acceder a páginas web peligrosas: Humana

2. Tipos de Cifrado

¿Qué cifrado Seguir leyendo “Fundamentos y Prácticas de Seguridad Informática: Protección de Datos y Sistemas” »

Protección y Seguridad Informática: Amenazas, Vulnerabilidades y Soluciones

Amenazas Informáticas Comunes

Malware

Gusanos informáticos: Causan problemas en la red, consumen ancho de banda, ralentizan el ordenador o impiden la ejecución de programas básicos. Se propagan a través de la red, residen en la memoria y se duplican. Pueden ingresar a través de dispositivos USB o archivos autorun.inf.

Troyanos: Software malicioso que se presenta como un programa inofensivo, pero al ejecutarse abre una puerta trasera en el ordenador, permitiendo el control remoto. Se ocultan en Seguir leyendo “Protección y Seguridad Informática: Amenazas, Vulnerabilidades y Soluciones” »

Herramientas y Conceptos Clave para la Seguridad Informática

Sniffer de HTTP

Un sniffer de HTTP es un programa diseñado para capturar tramas de red. Se utiliza para tareas administrativas como monitorizar y gestionar una red. La técnica consiste en capturar un paquete para analizarlo y obtener información, como contraseñas. Ejemplo: SoftPerfect Network Protocol Analyzer v2.6.0.

Filtro Web

El filtro web permite controlar el acceso a Internet, minimizando riesgos y maximizando la productividad. Controla el acceso a sitios web específicos. Ejemplo: Naomi 3. Seguir leyendo “Herramientas y Conceptos Clave para la Seguridad Informática” »

Enrutamiento Óptimo y Protección de Redes

MPLS (Multiprotocol Label Switching)

Enrutamiento Óptimo entre Sitios

En un escenario MPLS, se requiere solo una conexión MPLS con un proveedor de servicios (SP).

Conmutación en capa 2 y 3.

Envía paquetes cortos con etiquetas de longitud fija.

Beneficios de MPLS

  • Reduce la búsqueda de enrutamiento.
  • Reenvía los paquetes MPLS basándose en etiquetas.

Las etiquetas suelen corresponder a las redes IP de destino (igual al reenvío IP tradicional).

Las etiquetas también pueden corresponder a otros parámetros: Seguir leyendo “Enrutamiento Óptimo y Protección de Redes” »