lunes, 11 de marzo de 2013

Seguridad Activa en Redes


Seguridad en la conexión a redes no fiables



1. Seguridad en la conexión a redes no fiables.
Cada vez que nos conectamos a internet se produce un intercambio de información entre nuestro equipo y la red.
Ningún dispositivo, por sencillo que sea, está libre de sufrir un ataque, por lo que es muy importante minimizar las posibilidades de que esto ocurra. Existen diversas herramientas que nos permitirán proteger los equipos de la red como los cortafuegos y los proxy.
2. Spyware en tu ordenador.
Un spyware es, un pequeño programa que se instala en nuestro equipo con el objetivo de espiar nuestros movimientos por la red y robar nuestros datos, de modo que a través de él puede obtenerse información como nuestro correo electrónico y contraseña la dirección IP de nuestro equipo, las compras que realizamos por internet e incluso el numero de tu tarjeta.
Este tipo de software se instala sin que tengamos conocimiento de ello y trabaja en segundo plano, de modo que no nos damos cuenta de su presencia, aunque puede haber una serie de indicios.
Existe una serie de indicios que pueden alertarnos de que están ahí como cambian las páginas de inicio o búsqueda del navegador, se abren pop-ups por todos lados, incluso aunque no estemos conectados ni tengamos abierto nuestro navegador, etc.

Protocolos seguros


1.Protocolos Seguros
Cuando nos conectamos a determinados servidores, podemos ver que la dirección web que aparece en nuestro navegador comienza con ‘https’, en lugar de con el habitual ‘http’. Esto se debe a que nos acabamos de conectar a un servidor seguro, que encriptará los mensajes que nos envié por la red para que solo nuestro equipo pueda interpretarlos
2.Protocolo Https
El protocolo HTTPS es la alternativa segura al uso de HTTP. Sus siglas corresponden a Hypertext Transfer Protocol Secure, es decir, protocolo seguro de transferencia de hipertexto y se emplea para conexiones a páginas web en las que hay que proteger los datos que se intercambian con los servidores.
El objetivo de HTTPS es proporcionar una conexión segura sobre un canal inseguro. Se basa en el intercambio de claves y el uso de certificados validos, verificados por una autoridad de certificación que garantiza que el titular del mismo es quien dice ser de modo que un atacante no pueda hacerse pasar por, por ejemplo nuestro banco.
Podemos verlo en sitios donde tengamos que escribir información privada, datos bancarios, etc.
3.Protocolo SSH
El protocolo Secure Shell (SSH) nos permite acceder a equipos remotos a través de una red y copiar datos que residen en ellos de forma segura, utilizándose como alternativa al uso de Telnet.
Su forma de trabajar es similar a la de Telnet, pero incorpora técnicas de cifrado que protegen la información que viaja por la red, de modo que un Sniffer no pueda hacerse con el usuario y la contraseña usados en la conexión, ni otros datos que se intercambian.

Seguridad WEP


WEP (Wired Equivalent Privacy) es el sistema de cifrado estándar que se utilizo inicialmente para el cifrado del protocolo 802.11. Intentar dar a las redes inalámbricas la seguridad que se tiene en las redes cableadas. La principal diferencia entre las redes cableadas e inalámbricas es que en las redes inalámbricas puede intentar entrar en la red cualquier persona dentro del alcance, aunque sea fuera de la empresa, mientras que una red cableada hay que tener acceso físico a dicha red, es decir, hay que estar dentro de la empresa. Cuando se utiliza WEP, el punto de acceso y las estaciones de trabajo tienen que compartir una clave WEP. Esta clave puede ser según el estándar, de longitud 104 bits (13 caracteres) o 40 bits (5 caracteres).

No hay comentarios:

Publicar un comentario