Bienvenidos a este capítulo de este Curso de redes para hackers – Seguridad para Redes. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

En esta guía veremos desde cero un tema tan amplio como son las redes informáticas y lo haremos desde el punto de vista del hacking y la ciberseguridad.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Seguridad de la red informática

La seguridad de la red informática consiste en medidas adoptadas por las empresas o algunas organizaciones para supervisar y evitar el acceso no autorizado de atacantes externos.

Los distintos enfoques de la gestión de la seguridad de las redes informáticas tienen requisitos diferentes según el tamaño de la red. Por ejemplo, una oficina en casa requiere una seguridad de red básica, mientras que las grandes empresas requieren un alto nivel de mantenimiento para evitar ataques maliciosos a la red.

El administrador de red controla el acceso a los datos y al software de la red. Un administrador de red asigna el ID de usuario y la contraseña a la persona autorizada.

¿Qué es la seguridad de red?

Todas las medidas que se utilizan para proteger la integridad de una red informática y los datos que contiene se denominan colectivamente seguridad de red. La seguridad de red es crucial porque protege los datos confidenciales de las amenazas en línea y garantiza la confiabilidad de la red. En los planes de seguridad de red exitosos se utilizan múltiples medidas de seguridad para proteger a los usuarios y las organizaciones del malware y las amenazas en línea, como la denegación de servicio distribuida.

Las computadoras, los servidores, las redes inalámbricas y otros dispositivos asociados forman una red. Muchos de estos dispositivos están expuestos a posibles intrusos. Para la seguridad de la red es necesario utilizar una variedad de herramientas de hardware y software en una red o como software como servicio. A medida que las redes se vuelven cada vez más complejas y las empresas dependen más de sus redes y datos para operar, la seguridad se vuelve más crucial. A medida que los actores de amenazas desarrollan nuevas formas de atacar estas redes más complejas, las técnicas de seguridad deben cambiar.

La seguridad suele describirse como un deber de todos, ya que cada usuario de la red representa una vulnerabilidad potencial en la misma, independientemente del método exacto o del plan de seguridad empresarial.

Ventajas de la seguridad de la red

  • La seguridad de la red es esencial para salvaguardar los datos y la información de los clientes, mantener la seguridad de los datos compartidos, garantizar un rendimiento confiable de la red y defenderse de ataques en línea.
  • Una solución de seguridad de red eficaz reduce los costos generales y protege a las empresas de pérdidas significativas provocadas por una violación de datos u otro evento de seguridad.
  • Garantizar el acceso adecuado a los sistemas, aplicaciones y datos facilita las operaciones de la empresa y el servicio al cliente.

Aspectos de la seguridad de la red

Las siguientes son las propiedades deseables para lograr una comunicación segura:

  • Privacidad: La privacidad significa que tanto el remitente como el receptor esperan confidencialidad. El mensaje transmitido debe enviarse únicamente al receptor previsto y debe ser opaco para otros usuarios. Solo el remitente y el receptor deben poder entender el mensaje transmitido, ya que los espías pueden interceptarlo. Por lo tanto, existe el requisito de cifrar el mensaje para que no pueda ser interceptado. Este aspecto de la confidencialidad se utiliza comúnmente para lograr una comunicación segura.
  • Integridad del mensaje: La integridad de los datos significa que los datos deben llegar al receptor exactamente como fueron enviados. No debe haber cambios en el contenido de los datos durante la transmisión, ya sea de manera maliciosa o accidental. A medida que se producen más y más intercambios monetarios a través de Internet, la integridad de los datos es más crucial. La integridad de los datos debe preservarse para una comunicación segura.
  • Autenticación de punto final: la autenticación significa que el receptor está seguro de la identidad del remitente, es decir, ningún impostor ha enviado el mensaje.
  • No repudio: el no repudio significa que el receptor debe poder demostrar que el mensaje recibido proviene de un remitente específico. El remitente no debe negar el envío de un mensaje que envía. La carga de probar la identidad recae en el receptor. Por ejemplo, si un cliente envía una solicitud para transferir dinero de una cuenta a otra, entonces el banco debe tener una prueba de que el cliente ha solicitado la transacción.

¿Cómo se implementa la seguridad de la red?

Se utilizan tecnologías de hardware y software en conjunto para garantizar la seguridad de la red. El objetivo principal de la seguridad de la red es impedir el acceso no autorizado a una red o la comunicación dentro de ella.

Un oficial o equipo de seguridad decide los planes y políticas de seguridad de la red de una organización para ayudar a la organización a cumplir con los requisitos de seguridad. Estas pautas de seguridad deben ser seguidas por todos los usuarios de la red. Los datos pueden verse comprometidos en cualquier parte de la red donde un usuario autorizado pueda acceder a ellos, ya sea por un actor violento o por un usuario negligente o equivocado.

En el entorno moderno, ningún método puede garantizar una seguridad completa. Sin embargo, se pueden tomar medidas para proteger los datos cuando se envían a través de una red desprotegida o de Internet. El método más popular es la criptografía.

El cifrado de datos de texto simple mediante criptografía hace que sea más difícil descifrarlos y comprenderlos. Hoy en día, se puede acceder a una variedad de algoritmos criptográficos, como los siguientes:

1. Criptografía de clave secreta:

El remitente y el receptor comparten una clave secreta. Los datos se cifran en el extremo del remitente utilizando esta clave secreta. Los datos se cifran antes de ser transferidos al destinatario a través de una red pública. El destinatario puede descifrar fácilmente los paquetes de datos cifrados porque ambos conocen y poseen la clave secreta.

El estándar de cifrado de datos (DES) es un ejemplo de cifrado de clave secreta. Administrar el cifrado de clave secreta es un desafío, ya que cada computadora de la red necesita una clave única.

2. Criptografía de clave pública

Cada usuario de este sistema de cifrado tiene una clave secreta única que no se guarda en el dominio común, sino que se mantiene oculta al público. Además de una clave secreta, cada usuario tiene una clave única pero pública. Los remitentes cifran los datos utilizando una clave pública que siempre está disponible para el público. Con la clave secreta personal del usuario, este puede descifrar rápidamente los datos cifrados una vez que los recibe. Un ejemplo es el cifrado de clave pública Rivest-Shamir-Adleman (RSA).

3. Resumen del mensaje

En este enfoque, se calcula y entrega un valor hash en lugar de los datos reales. El segundo usuario final genera su valor hash y lo compara con el más reciente. Se aprueba si ambos valores hash coinciden; de lo contrario, se rechaza.

Ejemplo de resumen de mensaje que utiliza el algoritmo hash MD5. Se utiliza principalmente en procesos de autenticación cuando se comparan las contraseñas del servidor con las contraseñas del usuario.

Herramientas y software para la seguridad de la red

De red en red, y con el tiempo, se producen cambios en las herramientas y reglas de seguridad disponibles. Una seguridad sólida requiere con frecuencia varias estrategias, a veces conocidas como seguridad en capas o defensa, para proporcionar a las organizaciones los controles de seguridad más factibles. A continuación, se muestran algunos ejemplos de herramientas y software de uso frecuente para la seguridad de la red:

1. Cortafuegos

Las páginas web, las ventanas emergentes y otras decisiones de entrada y salida de servicios las toman los firewalls, que son servicios o dispositivos guardianes. Según las necesidades, estos firewalls utilizan un conjunto de reglas preestablecidas para ayudar a bloquear o permitir el tráfico. Según los requisitos del sistema, los firewalls pueden estar basados ​​en software o hardware, o en ambos.

2. Control de acceso

El control de acceso permite a las empresas impedir que personas y dispositivos no autorizados se conecten a una red específica y que posibles atacantes accedan a datos confidenciales. Esto limita el acceso a la red a los usuarios que están autorizados a utilizar los recursos especificados.

3. Redes privadas virtuales (VPN)

En la mayoría de los casos, una VPN cifra la comunicación entre un dispositivo terminal y una red a través de Internet. Además, la VPN permite a los expertos verificar la conexión entre la red y el dispositivo. Como resultado, se crea un túnel en línea cifrado y seguro.

4. Sistemas de prevención de intrusiones

Los sistemas de prevención de intrusiones escanean el tráfico de la red para identificar y detener los ataques. Esto se logra conectando la actividad de la red con bases de datos de métodos de ataque con los que están familiarizados los expertos.

5. Seguridad inalámbrica

En comparación con las redes inalámbricas, las redes cableadas pueden ser más seguras. Sería de gran ayuda si tuviera control sobre las computadoras y las personas que pueden acceder a la red de su empresa. Sería de gran ayuda si tuviera seguridad inalámbrica, especialmente teniendo en cuenta que los estafadores están extorsionando cada vez más a las personas para obtener su información privada.

6. Seguridad de la aplicación

Los puntos débiles de las aplicaciones se pueden rastrear y proteger mediante una combinación de software, hardware y procesos, lo que dificulta que los hackerss accedan a su red.

7. Análisis del comportamiento

Para poder detectar anomalías y diferentes infracciones de la red en el momento en que se producen, es necesario tener un conocimiento sólido del comportamiento típico de la red. Existen distintas soluciones de análisis del comportamiento que pueden identificar rápidamente actividades inusuales.

Problemas con la seguridad de la red

Existen varias dificultades para mantener la seguridad de la red, como las siguientes:

  • Cambios en las técnicas de ataque a las redes: la rapidez con la que se desarrollan los ciberataques representa el mayor desafío para la seguridad de las redes. A medida que avanza la tecnología, los actores de amenazas y sus técnicas cambian continuamente. Por ejemplo, las tecnologías emergentes como la cadena de bloques han dado lugar a nuevos ataques de malware como el cryptojacking. Por lo tanto, las tácticas de defensa de la seguridad de las redes deben cambiar para contrarrestar estos nuevos peligros.
  • Cumplimiento de los usuarios: cada usuario de la red es responsable de la seguridad, como se mencionó anteriormente. Puede resultar complicado para las organizaciones asegurarse de que todos sigan las mejores prácticas de seguridad de la red y, al mismo tiempo, adaptar esas tácticas para hacer frente a las amenazas más recientes.
  • Acceso remoto y móvil: a medida que más empresas implementen políticas BYOD, habrá una red de dispositivos más grande y más complicada que las organizaciones deberán proteger. Además, el trabajo remoto se está volviendo común. Dado que es más probable que los usuarios accedan a las redes empresariales a través de una red personal o pública, la seguridad inalámbrica ahora es aún más crucial.
  • Socios externos: los proveedores de servicios en la nube, proveedores de servicios de seguridad administrados y proveedores de productos de seguridad acceden con frecuencia a la red de una empresa, lo que crea posibles fallas de seguridad adicionales.

Las mejores herramientas para la seguridad de la red

A continuación se muestra una lista de algunos de los programas, hardware y herramientas de seguridad necesarios para garantizar que la red sea, de hecho, segura:

  1. Wireshark
  2. Nessus
  3. Snort
  4. Netcat
  5. Metasploit
  6. Aircrack
  7. BackTrack
  8. Cain and Abel

Seguridad de la red descripción general

En esta era moderna, las organizaciones dependen en gran medida de las redes informáticas para compartir información en toda la organización de manera eficiente y productiva. Las redes informáticas organizacionales se están volviendo cada vez más grandes y omnipresentes. Suponiendo que cada miembro del personal tiene una estación de trabajo dedicada, una empresa de gran escala tendría unos pocos miles de estaciones de trabajo y muchos servidores en la red.

Es probable que estas estaciones de trabajo no estén gestionadas de forma centralizada ni tengan protección perimetral. Pueden tener una variedad de sistemas operativos, hardware, software y protocolos, con distintos niveles de concienciación cibernética entre los usuarios. Ahora imaginemos que estas miles de estaciones de trabajo de la red de la empresa están conectadas directamente a Internet. Este tipo de red no segura se convierte en el objetivo de un ataque que contiene información valiosa y presenta vulnerabilidades.

En este capítulo, describimos las principales vulnerabilidades de la red y la importancia de la seguridad de la red. En los capítulos siguientes, analizaremos los métodos para lograrlo.

Red física

Una red se define como dos o más dispositivos informáticos conectados entre sí para compartir recursos de manera eficiente. Además, la conexión de dos o más redes entre sí se conoce como interconexión de redes . Por lo tanto, Internet es simplemente una interconexión de redes: una colección de redes interconectadas.

Para configurar su red interna, una organización tiene varias opciones. Puede utilizar una red cableada o una red inalámbrica para conectar todas las estaciones de trabajo. Hoy en día, las organizaciones utilizan principalmente una combinación de redes cableadas e inalámbricas.

Redes cableadas e inalámbricas

En una red cableada, los dispositivos se conectan entre sí mediante cables. Normalmente, las redes cableadas se basan en el protocolo Ethernet, en el que los dispositivos se conectan mediante cables de par trenzado sin blindaje (UTP) a los diferentes conmutadores. Estos conmutadores se conectan a su vez al enrutador de red para acceder a Internet.

En una red inalámbrica, el dispositivo se conecta a un punto de acceso mediante transmisiones de radio. Los puntos de acceso se conectan a su vez mediante cables a un conmutador o enrutador para acceder a una red externa.

Las redes inalámbricas han ganado popularidad debido a la movilidad que ofrecen. Los dispositivos móviles no necesitan estar atados a un cable y pueden moverse libremente dentro del alcance de la red inalámbrica. Esto garantiza un intercambio de información eficiente y aumenta la productividad.

Vulnerabilidades y ataques

La vulnerabilidad común que existe tanto en las redes cableadas como en las inalámbricas es el “acceso no autorizado” a una red. Un atacante puede conectar su dispositivo a una red a través de un puerto de concentrador o conmutador no seguro. En este sentido, las redes inalámbricas se consideran menos seguras que las redes cableadas, porque se puede acceder fácilmente a ellas sin ninguna conexión física.

Después de acceder, un atacante puede explotar esta vulnerabilidad para lanzar ataques como:

  • Olfatear los paquetes de datos para robar información valiosa.
  • Denegación de servicio a usuarios legítimos en una red inundando el medio de red con paquetes espurios.
  • Falsificar identidades físicas (MAC) de hosts legítimos y luego robar datos o lanzar un ataque de “man-in-the-middle”.

Protocolo de red

El protocolo de red es un conjunto de reglas que rigen las comunicaciones entre dispositivos conectados en una red. Incluye mecanismos para realizar conexiones, así como reglas de formato para el empaquetado de datos de los mensajes enviados y recibidos.

Se han desarrollado varios protocolos de redes informáticas, cada uno diseñado para fines específicos. Los protocolos más populares y ampliamente utilizados son TCP/IP con protocolos asociados de nivel superior e inferior.

Protocolo TCP/IP

El Protocolo de Control de Transmisión (TCP) y el Protocolo de Internet (IP) son dos protocolos de red informática distintos que suelen utilizarse juntos. Debido a su popularidad y amplia adopción, están integrados en todos los sistemas operativos de los dispositivos en red.

IP corresponde a la capa de red (capa 3), mientras que TCP corresponde a la capa de transporte (capa 4) en OSI. TCP/IP se aplica a las comunicaciones de red donde se utiliza el transporte TCP para enviar datos a través de redes IP.

Los protocolos TCP/IP se utilizan comúnmente con otros protocolos como HTTP, FTP, SSH en la capa de aplicación y Ethernet en la capa de enlace de datos/física.

El conjunto de protocolos TCP/IP se creó en 1980 como una solución de interconexión de redes con muy poca preocupación por los aspectos de seguridad.

Fue desarrollado para la comunicación en una red de confianza limitada. Sin embargo, con el tiempo, este protocolo se convirtió en el estándar de facto para la comunicación no segura en Internet.

Vulnerabilidades de seguridad comunes

Algunas de las vulnerabilidades de seguridad comunes de los conjuntos de protocolos TCP/IP son:

  • HTTP es un protocolo de capa de aplicación del conjunto TCP/IP que se utiliza para transferir archivos que componen las páginas web desde los servidores web. Estas transferencias se realizan en texto sin formato y un intruso puede leer fácilmente los paquetes de datos intercambiados entre el servidor y un cliente.
  • Otra vulnerabilidad HTTP es una autenticación débil entre el cliente y el servidor web durante la inicialización de la sesión. Esta vulnerabilidad puede dar lugar a un ataque de secuestro de sesión en el que el atacante roba una sesión HTTP del usuario legítimo.
  • La vulnerabilidad del protocolo TCP es el protocolo de enlace de tres vías para el establecimiento de la conexión. Un atacante puede lanzar un ataque de denegación de servicio (SYN-flooding) para explotar esta vulnerabilidad. Establece muchas sesiones semiabiertas al no completar el protocolo de enlace. Esto provoca la sobrecarga del servidor y, finalmente, un bloqueo.
  • La capa IP es susceptible a muchas vulnerabilidades. Mediante una modificación del encabezado del protocolo IP, un atacante puede lanzar un ataque de suplantación de IP.

Además de lo mencionado anteriormente, existen muchas otras vulnerabilidades de seguridad en la familia de protocolos TCP/IP, tanto en el diseño como en su implementación.

Por cierto, en las comunicaciones de red basadas en TCP/IP, si una capa es atacada, las demás capas no se dan cuenta y toda la comunicación se ve comprometida. Por lo tanto, es necesario emplear controles de seguridad en cada capa para garantizar una seguridad infalible.

Protocolo DNS

El sistema de nombres de dominio (DNS) se utiliza para convertir los nombres de dominio de los hosts en direcciones IP. Los usuarios de la red dependen de la funcionalidad DNS principalmente cuando navegan por Internet, escribiendo una URL en el navegador web.

En un ataque al DNS, el objetivo del atacante es modificar un registro DNS legítimo para que se resuelva en una dirección IP incorrecta. Puede dirigir todo el tráfico de esa IP al equipo equivocado. Un atacante puede aprovechar la vulnerabilidad del protocolo DNS o comprometer el servidor DNS para materializar un ataque.

El envenenamiento de la caché de DNS es un ataque que aprovecha una vulnerabilidad encontrada en el protocolo DNS. Un atacante puede envenenar la caché falsificando una respuesta a una consulta DNS recursiva enviada por un solucionador a un servidor autorizado. Una vez que se envenena la caché del solucionador DNS, el host será dirigido a un sitio web malicioso y puede comprometer la información de credenciales al comunicarse con este sitio.

Protocolo ICMP

El Protocolo de gestión de control de Internet (ICMP) es un protocolo básico de gestión de redes TCP/IP. Se utiliza para enviar mensajes de error y control sobre el estado de los dispositivos conectados en red.

El protocolo ICMP es una parte integral de la implementación de la red IP y, por lo tanto, está presente en todas las configuraciones de red. El protocolo ICMP tiene sus propias vulnerabilidades y se puede utilizar de forma abusiva para lanzar un ataque a una red.

Los ataques comunes que pueden ocurrir en una red debido a vulnerabilidades ICMP son:

  • El ICMP permite a un atacante realizar un reconocimiento de la red para determinar la topología de la red y las rutas de acceso a la misma. El barrido ICMP implica descubrir todas las direcciones IP de host que están activas en toda la red del objetivo.
  • Trace route es una utilidad ICMP popular que se utiliza para mapear la red de destino describiendo la ruta en tiempo real desde el cliente hasta el host remoto.
  • Un atacante puede lanzar un ataque de denegación de servicio utilizando la vulnerabilidad ICMP. Este ataque implica enviar paquetes ping IPMP que superan los 65.535 bytes al dispositivo de destino. El equipo de destino no puede manejar este paquete correctamente y puede provocar que el sistema operativo se bloquee.

Otros protocolos como ARP, DHCP, SMTP, etc. también tienen vulnerabilidades que pueden ser explotadas por el atacante para comprometer la seguridad de la red. Analizaremos algunas de estas vulnerabilidades en capítulos posteriores.

La menor preocupación por el aspecto de seguridad durante el diseño e implementación de protocolos se ha convertido en una de las principales causas de amenazas a la seguridad de la red.

Objetivos de la seguridad de la red

Como se ha comentado en secciones anteriores, existe una gran cantidad de vulnerabilidades en la red. Por ello, durante la transmisión, los datos son muy vulnerables a los ataques. Un atacante puede atacar el canal de comunicación, obtener los datos y leerlos o reinsertar un mensaje falso para lograr sus nefastos objetivos.

La seguridad de la red no sólo se preocupa de la seguridad de las computadoras en cada extremo de la cadena de comunicación; también tiene como objetivo garantizar que toda la red sea segura.

La seguridad de la red implica proteger la usabilidad, la confiabilidad, la integridad y la seguridad de la red y los datos. Una seguridad de red eficaz evita que una variedad de amenazas ingresen o se propaguen en una red.

Los objetivos principales de la seguridad de la red son la confidencialidad, la integridad y la disponibilidad. Estos tres pilares de la seguridad de la red suelen representarse como el triángulo CIA .

  • Confidencialidad : la función de la confidencialidad es proteger datos comerciales valiosos de personas no autorizadas. La confidencialidad, parte de la seguridad de la red, garantiza que los datos estén disponibles solo para las personas autorizadas y previstas.
  • Integridad : este objetivo implica mantener y garantizar la precisión y la coherencia de los datos. La función de la integridad es garantizar que los datos sean fiables y que no sean modificados por personas no autorizadas.
  • Disponibilidad : la función de la disponibilidad en seguridad de red es garantizar que los datos y los recursos/servicios de la red estén continuamente disponibles para los usuarios legítimos, siempre que los necesiten.

Lograr la seguridad de la red

Garantizar la seguridad de la red puede parecer algo muy sencillo. Los objetivos que se pretenden alcanzar parecen ser claros, pero en realidad los mecanismos que se utilizan para lograrlos son muy complejos y su comprensión requiere un razonamiento sólido.

La Unión Internacional de Telecomunicaciones (UIT), en su recomendación sobre arquitectura de seguridad X.800, ha definido ciertos mecanismos para estandarizar los métodos destinados a lograr la seguridad de la red. Algunos de estos mecanismos son:

  • Cifrado : este mecanismo proporciona servicios de confidencialidad de datos al transformar los datos en formatos no legibles para personas no autorizadas. Este mecanismo utiliza un algoritmo de cifrado y descifrado con claves secretas.
  • Firmas digitales : este mecanismo es el equivalente electrónico de las firmas ordinarias en los datos electrónicos. Proporciona autenticidad a los datos.
  • Control de acceso : este mecanismo se utiliza para proporcionar servicios de control de acceso. Estos mecanismos pueden utilizar la identificación y autenticación de una entidad para determinar y hacer cumplir los derechos de acceso de la entidad.

Una vez desarrollados e identificados varios mecanismos de seguridad para lograr la seguridad de la red, es esencial decidir dónde aplicarlos; tanto físicamente (en qué ubicación) como lógicamente (en qué capa de una arquitectura como TCP/IP).

Cifrado

Cifrado: El cifrado significa que el remitente convierte la información original en otro formato y envía el mensaje ininteligible a través de la red.

Descifrado: El descifrado revierte el proceso de cifrado para transformar el mensaje nuevamente a su forma original.

Los datos que se van a cifrar en el sitio del remitente se denominan texto sin formato y los datos cifrados se denominan texto cifrado. Los datos se descifran en el sitio del receptor.

Existen dos tipos de técnicas de cifrado/descifrado:

  • Privacidad con cifrado/descifrado de clave secreta
  • Privacidad con cifrado/descifrado de clave pública

Técnica de cifrado/descifrado de clave secreta

En la técnica de cifrado/descifrado de clave secreta, ambas partes, es decir, el remitente y el receptor, utilizan la misma clave. El remitente utiliza la clave secreta y el algoritmo de cifrado para cifrar los datos; el receptor utiliza esta clave y el algoritmo de descifrado para descifrar los datos.

En la técnica de cifrado/descifrado con clave secreta, el algoritmo utilizado para el cifrado es el inverso del algoritmo utilizado para el descifrado. Esto significa que si el algoritmo de cifrado utiliza una combinación de suma y multiplicación, el algoritmo de descifrado utiliza una combinación de resta y división.

El algoritmo de cifrado de clave secreta también se conoce como algoritmo de cifrado simétrico porque se utiliza la misma clave secreta en la comunicación bidireccional. En el algoritmo de cifrado/descifrado de clave secreta, la computadora utiliza el código secreto para cifrar la información antes de enviarla a través de la red a otra computadora.

La clave secreta requiere que sepamos qué computadoras se están comunicando entre sí para que podamos instalar la clave en cada computadora.

Estándar de cifrado de datos (DES)

  • El Estándar de Cifrado de Datos (DES) fue diseñado por IBM y adoptado por el gobierno de EE. UU. como el método de cifrado estándar para uso no militar y no clasificado.
  • El Estándar de cifrado de datos es un estándar utilizado para el cifrado y es una forma de criptografía de clave secreta .

Ventaja

Eficiencia: Los algoritmos de clave secreta son más eficientes, ya que se necesita menos tiempo para cifrar el mensaje que para cifrarlo mediante un algoritmo de cifrado de clave pública. La razón de esto es que el tamaño de la clave es pequeño. Por este motivo, los algoritmos de clave secreta se utilizan principalmente para cifrar y descifrar.

Desventajas del cifrado con clave secreta

El cifrado/descifrado de clave secreta tiene las siguientes desventajas:

  • Cada par de usuarios debe tener una clave secreta. Si el número de personas que quieren utilizar este método en el mundo es N, entonces hay N(N-1)/2 claves secretas. Por ejemplo, para un millón de personas, entonces hay 500 millones de claves secretas.
  • La distribución de claves entre diferentes partes puede resultar muy difícil. Este problema se puede resolver combinando el algoritmo de cifrado/descifrado de clave secreta con el de cifrado/descifrado de clave pública.

Técnica de cifrado/descifrado de clave pública

  • Hay dos claves en el cifrado de clave pública: una clave privada y una clave pública.
  • La clave privada se entrega al receptor mientras que la clave pública se proporciona al público.

En la figura anterior, vemos que A está enviando el mensaje al usuario B. ‘A’ usa la clave pública para cifrar los datos mientras que ‘B’ usa la clave privada para descifrar los datos.

  • En el cifrado/descifrado de clave pública, la clave pública utilizada por el remitente es diferente de la clave privada utilizada por el receptor.
  • La clave pública está disponible para el público mientras que la clave privada la conserva cada individuo.
  • El algoritmo de clave pública más utilizado se conoce como RSA.

Ventajas del cifrado de clave pública

  • La principal restricción del cifrado de clave privada es que se comparte una clave secreta. Un tercero no puede utilizar esta clave. En el cifrado de clave pública, cada entidad crea un par de claves, conserva la privada y distribuye la clave pública.
  • El número de claves en el cifrado de clave pública se reduce enormemente. Por ejemplo, para que un millón de usuarios se comuniquen, solo se necesitan dos millones de claves, no 500 millones de claves como en el caso del cifrado de clave secreta.

Desventajas del cifrado de clave pública

  • Velocidad: Una de las principales desventajas del cifrado de clave pública es que es más lento que el cifrado de clave secreta. En el cifrado de clave secreta, se utiliza una única clave compartida para cifrar y descifrar el mensaje, lo que acelera el proceso, mientras que en el cifrado de clave pública se utilizan dos claves diferentes, ambas relacionadas entre sí mediante un proceso matemático complejo. Por lo tanto, podemos decir que el cifrado y el descifrado requieren más tiempo en el cifrado de clave pública.
  • Autenticación: un cifrado de clave pública no tiene una autenticación integrada. Sin autenticación, el mensaje puede ser interpretado o interceptado sin el conocimiento del usuario.
  • Ineficiente: La principal desventaja de la clave pública es su complejidad. Si queremos que el método sea efectivo, se necesitan grandes cantidades. Pero en el cifrado de clave pública, convertir el texto simple en texto cifrado utilizando claves largas requiere mucho tiempo. Por lo tanto, los algoritmos de cifrado de clave pública son eficientes para mensajes cortos, no para mensajes largos.

Diferencias entre cifrado de clave secreta y cifrado de clave pública

Base de comparaciónCifrado de clave secretaCifrado de clave pública
DefinirEl cifrado de clave secreta se define como la técnica que utiliza una única clave compartida para cifrar y descifrar el mensaje.El cifrado de clave pública se define como la técnica que utiliza dos claves diferentes para el cifrado y el descifrado.
EficienciaEs eficiente ya que esta técnica se recomienda para grandes cantidades de texto.Es ineficiente ya que esta técnica se utiliza sólo para mensajes cortos.
Otro nombreTambién se conoce como cifrado de clave simétrica.También se conoce como cifrado de clave asimétrica.
VelocidadSu velocidad es alta ya que utiliza una única clave para el cifrado y descifrado.Su velocidad es lenta ya que utiliza dos claves diferentes, ambas claves están relacionadas entre sí a través del complicado proceso matemático.
AlgoritmosLos algoritmos de clave secreta son DES, 3DES, AES y RCA.Los algoritmos de clave pública son Diffie-Hellman, RSA.
ObjetivoEl propósito principal del algoritmo de clave secreta es transmitir datos en masa.El propósito principal del algoritmo de clave pública es compartir las claves de forma segura.

PGP

PGP significa Pretty Good Privacy (PGP), inventado por Phil Zimmermann. PGP fue diseñado para proporcionar los cuatro aspectos de la seguridad, es decir, privacidad, integridad, autenticación y no repudio en el envío de correo electrónico.

PGP utiliza una firma digital (una combinación de hash y cifrado de clave pública) para proporcionar integridad, autenticación y no repudio. PGP utiliza una combinación de cifrado de clave secreta y cifrado de clave pública para proporcionar privacidad. Por lo tanto, podemos decir que la firma digital utiliza una función hash, una clave secreta y dos pares de claves pública y privada.

PGP es un paquete de software de código abierto y disponible gratuitamente para la seguridad del correo electrónico. PGP proporciona autenticación mediante el uso de firma digital. Proporciona confidencialidad mediante el uso de cifrado de bloques simétricos.

Proporciona compresión mediante el algoritmo ZIP y compatibilidad con EMAIL mediante el esquema de codificación radix-64.

A continuación se detallan los pasos que sigue PGP para crear un correo electrónico seguro en el sitio del remitente:

El mensaje de correo electrónico se codifica mediante una función hash para crear un resumen. Luego, el resumen se cifra para formar un resumen firmado utilizando la clave privada del remitente y luego el resumen firmado se agrega al mensaje de correo electrónico original.

El mensaje original y el resumen firmado se cifran mediante una clave secreta de un solo uso creada por el remitente. La clave secreta se cifra utilizando la clave pública del receptor. Tanto la clave secreta cifrada como la combinación cifrada de mensaje y resumen se envían juntas.

PGP en el sitio del remitente (A)

A continuación se muestran los pasos seguidos para mostrar cómo PGP utiliza hash y una combinación de tres claves para generar el mensaje original:

  • El receptor recibe la combinación de clave secreta cifrada y recibe el resumen del mensaje.
  • La clave secreta cifrada se descifra utilizando la clave privada del receptor para obtener la clave secreta de un solo uso.
  • Luego, la clave secreta se utiliza para descifrar la combinación de mensaje y resumen.
  • El resumen se descifra utilizando la clave pública del remitente y el mensaje original se codifica mediante una función hash para crear un resumen.
  • Se comparan ambos resúmenes si ambos son iguales, lo que significa que se conservan todos los aspectos de seguridad.

PGP en el sitio del receptor (B)

Desventajas del cifrado PGP

  • La administración es difícil: Las diferentes versiones de PGP complican la administración.
  • Problemas de compatibilidad: tanto el remitente como el destinatario deben tener versiones compatibles de PGP. Por ejemplo, si encripta un correo electrónico mediante PGP con una de las técnicas de encriptación, el destinatario tiene una versión diferente de PGP que no puede leer los datos.
  • Complejidad: PGP es una técnica compleja. Otros esquemas de seguridad utilizan el cifrado simétrico, que utiliza una clave, o el cifrado asimétrico, que utiliza dos claves diferentes. PGP utiliza un enfoque híbrido que implementa el cifrado simétrico con dos claves. PGP es más complejo y menos conocido que los métodos simétricos o asimétricos tradicionales.
  • Sin recuperación: los administradores de computadoras se enfrentan al problema de perder sus contraseñas. En tales situaciones, un administrador debe utilizar un programa especial para recuperar contraseñas. Por ejemplo, un técnico tiene acceso físico a una PC que puede utilizarse para recuperar una contraseña. Sin embargo, PGP no ofrece un programa especial de recuperación de este tipo; los métodos de cifrado son muy fuertes, por lo que no recupera las contraseñas olvidadas, lo que da como resultado la pérdida de mensajes o archivos.

Firma digital

La Firma Digital es una técnica que se utiliza para validar la autenticidad e integridad del mensaje. Sabemos que existen cuatro aspectos de la seguridad: privacidad, autenticación, integridad y no repudio. Ya hemos hablado del primer aspecto de la seguridad y los otros tres aspectos se pueden lograr mediante el uso de una firma digital.

La idea básica de la Firma Digital es firmar un documento. Cuando enviamos un documento de forma electrónica, también podemos firmarlo. Podemos firmar un documento de dos formas: firmando un documento completo y firmando un resumen.

Firma del documento completo

En la firma digital, se utiliza una técnica de cifrado de clave pública para firmar un documento. Sin embargo, las funciones de la clave pública y la clave privada son diferentes. El remitente utiliza una clave privada para cifrar el mensaje, mientras que el receptor utiliza la clave pública del remitente para descifrarlo.

En la firma digital, la clave privada se utiliza para el cifrado, mientras que la clave pública se utiliza para el descifrado. La firma digital no se puede lograr mediante el uso de cifrado de clave secreta.

La firma digital se utiliza para lograr los tres aspectos siguientes:

  • Integridad: La Firma Digital preserva la integridad de un mensaje ya que, si algún ataque malicioso intercepta un mensaje y lo modifica parcial o totalmente, entonces el mensaje descifrado sería imposible.
  • Autenticación: Podemos utilizar el siguiente razonamiento para demostrar cómo se autentica el mensaje. Si un intruso (usuario X) envía un mensaje simulando que proviene de otra persona (usuario A), el usuario X utiliza su propia clave privada para cifrar el mensaje. El mensaje se descifra utilizando la clave pública del usuario A. Por lo tanto, esto hace que el mensaje sea ilegible. El cifrado con la clave privada de X y el descifrado con la clave pública de A dan como resultado un valor basura.
  • No repudio: la firma digital también ofrece no repudio. Si el remitente niega haber enviado el mensaje, se prueba su clave privada correspondiente a su clave pública en el texto sin formato. Si el mensaje descifrado es el mismo que el mensaje original, entonces sabemos que el remitente ha enviado el mensaje.

Nota: La firma digital no brinda privacidad. Si se necesita privacidad, se aplica otra capa de cifrado/descifrado.

Firmando el Compendio

El cifrado de clave pública es eficaz si el mensaje es breve. Si el mensaje es largo, el cifrado de clave pública no es eficaz. La solución a este problema es permitir que el remitente firme un resumen del documento en lugar de todo el documento.

El remitente crea una versión en miniatura (resumen) del documento y luego lo firma, el receptor verifica la firma de la versión en miniatura. La función hash se utiliza para crear un resumen del mensaje. La función hash crea un resumen de tamaño fijo a partir del mensaje de longitud variable.

Las dos funciones hash más utilizadas son MD5 (Message Digest 5) y SHA-1 (Secure Hash Algorithm 1). La primera produce un resumen de 120 bits, mientras que la segunda produce un resumen de 160 bits.

Una función hash debe tener dos propiedades para garantizar el éxito:

  • En primer lugar, el resumen debe ser unidireccional, es decir, el resumen sólo se puede crear a partir del mensaje, pero no al revés.
  • En segundo lugar, el hash es una función uno a uno, es decir, dos mensajes no deben crear el mismo resumen.

A continuación se detallan los pasos que se toman para garantizar la seguridad:

  • La versión en miniatura (resumen) del mensaje se crea utilizando una función hash.
  • El resumen se cifra utilizando la clave privada del remitente.
  • Una vez cifrado el resumen, se adjunta al mensaje original y se envía al receptor.
  • El receptor recibe el mensaje original y el resumen cifrado y separa ambos. El receptor implementa la función hash en el mensaje original para crear el segundo resumen y también descifra el resumen recibido utilizando la clave pública del remitente. Si ambos resúmenes son iguales, se conservan todos los aspectos de seguridad.

En el sitio del remitente

En el sitio del receptor

Control de acceso

El control de acceso a la red es un método para mejorar la seguridad de una red privada de una organización al restringir la disponibilidad de los recursos de la red a los dispositivos terminales que cumplen con la política de seguridad de la organización. Un esquema típico de control de acceso a la red consta de dos componentes principales, como el acceso restringido y la protección de límites de red.

El acceso restringido a los dispositivos de red se logra a través de la autenticación de usuarios y el control de autorización, que es responsable de identificar y autenticar a los diferentes usuarios en el sistema de red. La autorización es el proceso de otorgar o denegar permisos de acceso específicos a un recurso protegido.

La protección de límites de red controla la conectividad lógica dentro y fuera de las redes. Por ejemplo, se pueden implementar varios cortafuegos para evitar el acceso no autorizado a los sistemas de red. También se pueden implementar tecnologías de detección y prevención de intrusiones para defenderse de los ataques desde Internet.

En este capítulo, analizaremos los métodos de identificación y autenticación de usuarios para el acceso a la red que utilizan varios tipos de firewalls y sistemas de detección de intrusiones.

Cómo proteger el acceso a los dispositivos de red

Restringir el acceso a los dispositivos de la red es un paso fundamental para protegerla. Dado que los dispositivos de red incluyen equipos informáticos y de comunicación, ponerlos en peligro puede hacer caer toda la red y sus recursos.

Paradójicamente, muchas organizaciones garantizan una excelente seguridad para sus servidores y aplicaciones, pero dejan los dispositivos de red en comunicación con una seguridad rudimentaria.

Un aspecto importante de la seguridad de los dispositivos de red es el control y la autorización de acceso. Se han desarrollado muchos protocolos para abordar estos dos requisitos y mejorar la seguridad de la red a niveles superiores.

Autenticación y autorización de usuarios

La autenticación de usuarios es necesaria para controlar el acceso a los sistemas de red, en particular a los dispositivos de infraestructura de red. La autenticación tiene dos aspectos: la autenticación de acceso general y la autorización funcional.

La autenticación de acceso general es el método para controlar si un usuario en particular tiene “cualquier” tipo de derecho de acceso al sistema al que intenta conectarse. Por lo general, este tipo de acceso está asociado con que el usuario tenga una “cuenta” en ese sistema. La autorización se ocupa de los “derechos” de cada usuario. Por ejemplo, decide qué puede hacer un usuario una vez autenticado; el usuario puede estar autorizado a configurar el dispositivo o solo a ver los datos.

La autenticación del usuario depende de factores que incluyen algo que sabe (contraseña), algo que tiene (token criptográfico) o algo que es (biometría). El uso de más de un factor para la identificación y la autenticación proporciona la base para la autenticación multifactorial.

Autenticación basada en contraseña

Como mínimo, todos los dispositivos de red deben tener autenticación mediante nombre de usuario y contraseña. La contraseña no debe ser trivial (al menos 10 caracteres, una combinación de letras, números y símbolos).

En caso de acceso remoto por parte del usuario, se debe utilizar un método para garantizar que los nombres de usuario y las contraseñas no se transmitan sin cifrar a través de la red. Además, las contraseñas también se deben cambiar con una frecuencia razonable.

Métodos de autenticación centralizados

El sistema de autenticación basado en dispositivos individuales proporciona una medida básica de control de acceso. Sin embargo, un método de autenticación centralizado se considera más eficaz y eficiente cuando la red tiene una gran cantidad de dispositivos con una gran cantidad de usuarios que acceden a ellos.

Tradicionalmente, se utilizaba la autenticación centralizada para resolver los problemas que se presentaban en el acceso remoto a la red. En los sistemas de acceso remoto (RAS), la administración de usuarios en los dispositivos de la red no es práctica. Colocar toda la información de los usuarios en todos los dispositivos y luego mantener esa información actualizada es una pesadilla administrativa.

Los sistemas de autenticación centralizados, como RADIUS y Kerberos, resuelven este problema. Estos métodos centralizados permiten almacenar y gestionar la información de los usuarios en un único lugar. Estos sistemas suelen poder integrarse sin problemas con otros esquemas de gestión de cuentas de usuario, como Active Directory o los directorios LDAP de Microsoft. La mayoría de los servidores RADIUS pueden comunicarse con otros dispositivos de red mediante el protocolo RADIUS normal y acceder de forma segura a la información de las cuentas almacenada en los directorios.

Por ejemplo, el servidor de autenticación de Internet (IAS) de Microsoft conecta RADIUS y Active Directory para proporcionar una autenticación centralizada a los usuarios de los dispositivos. También garantiza que la información de la cuenta de usuario esté unificada con las cuentas de dominio de Microsoft. El diagrama anterior muestra un controlador de dominio de Windows que funciona como servidor de Active Directory y como servidor RADIUS para que los elementos de red se autentiquen en un dominio de Active Directory.

Listas de control de acceso

Muchos dispositivos de red pueden configurarse con listas de acceso. Estas listas definen los nombres de host o las direcciones IP que están autorizadas para acceder al dispositivo. Es habitual, por ejemplo, restringir el acceso a los equipos de red a las direcciones IP que no sean del administrador de red.

Esto protegería contra cualquier tipo de acceso que pudiera no estar autorizado. Este tipo de listas de acceso sirven como última defensa importante y pueden ser bastante eficaces en algunos dispositivos con diferentes reglas para distintos protocolos de acceso.

Mecanismos de seguridad en las capas de red

Se han desarrollado varios mecanismos de seguridad de tal manera que puedan desarrollarse en una capa específica del modelo de capa de red OSI.

Seguridad en la capa de aplicación:

Las medidas de seguridad que se utilizan en esta capa son específicas de cada aplicación. Los distintos tipos de aplicaciones necesitan medidas de seguridad independientes. Para garantizar la seguridad de la capa de aplicación, es necesario modificar las aplicaciones.

Se considera que diseñar un protocolo de aplicación criptográficamente sólido es muy difícil y que implementarlo correctamente es aún más complicado. Por lo tanto, se prefiere que los mecanismos de seguridad de la capa de aplicación para proteger las comunicaciones de red sean solo soluciones basadas en estándares que se hayan utilizado durante algún tiempo.

Un ejemplo de protocolo de seguridad de la capa de aplicación es Secure Multipurpose Internet Mail Extensions (S/MIME), que se utiliza habitualmente para cifrar mensajes de correo electrónico. DNSSEC es otro protocolo de esta capa que se utiliza para el intercambio seguro de mensajes de consulta DNS.

Seguridad en la capa de transporte:

Las medidas de seguridad en esta capa se pueden utilizar para proteger los datos en una única sesión de comunicación entre dos hosts. El uso más común de los protocolos de seguridad de la capa de transporte es la protección del tráfico de sesiones HTTP y FTP. Transport Layer Security (TLS) y Secure Socket Layer (SSL) son los protocolos más comunes que se utilizan para este fin.

Capa de red:

Las medidas de seguridad de esta capa se pueden aplicar a todas las aplicaciones; por lo tanto, no son específicas de cada aplicación. Todas las comunicaciones de red entre dos hosts o redes se pueden proteger en esta capa sin modificar ninguna aplicación.

En algunos entornos, el protocolo de seguridad de la capa de red, como el protocolo de seguridad de Internet (IPsec), proporciona una solución mucho mejor que los controles de la capa de transporte o de aplicación debido a las dificultades para agregar controles a aplicaciones individuales. Sin embargo, los protocolos de seguridad de esta capa proporcionan menos flexibilidad de comunicación que la que pueden requerir algunas aplicaciones.

Por cierto, un mecanismo de seguridad diseñado para funcionar en una capa superior no puede brindar protección a los datos en capas inferiores, porque las capas inferiores realizan funciones que las capas superiores desconocen. Por lo tanto, puede ser necesario implementar múltiples mecanismos de seguridad para mejorar la seguridad de la red.

En los siguientes capítulos del tutorial, analizaremos los mecanismos de seguridad empleados en diferentes capas de la arquitectura de red OSI para lograr la seguridad de la red.

Analizadores de vulnerabilidades 

Los analizadores de vulnerabilidades son herramientas que buscan automáticamente debilidades proporcionando un informe para que los administradores tomen acciones correctivas. hay diferentes tipos:

  • buscan vulnerabilidades en aplicaciones y sistemas en tiempo real. Los hay más especializados (ej. aplicaciones web). usan un «motor de búsqueda» y una lista de vulnerabilidades conocidas que crece con el tiempo
  • Pueden ser analizadores de sistemas centrados en el equipo concreto, o que puedan buscar vulnerabilidades por la red.
  • Analizadores de código fuente estático (SSCA), buscan vulnerabilidades en el código. utilizan algoritmos relacionados con el lenguaje de programación y vulnerabilidades comunes para detectar debilidades en el código.

Es necesaria la supervisión de un experto al usar estas aplicaciones. definiciones comunes:

  • Falso positivo: supuesta vulnerabilidad detectada que resulta no serlo.
  • Falso negativo: vulnerabilidad real que el analizador no logra detectar.
  • Verdadero positivo: una vulnerabilidad real detectada correctamente.

Para utilizarlos correctamente hay que considerar también los siguientes puntos:

  • Ejecutarlos frecuentemente.
  • Tener en cuenta el impacto en el tráfico de la red.
  • Tener en cuenta el impacto de algunos test.
  • Informar al personal responsable.

Herramientas de análisis de vulnerabilidades en código fuente

los analizadores de vulnerabilidades en código fuente (SSCA) son una herramienta para examinar el código heredado y también para utilizarla en el ciclo de desarrollo de software. no requiere la ejecución del programa.

Características

  • El código a analizar se transforma en un «modelo» utilizando una combinación de técnicas de análisis léxico y semántico y de parsing
  • Se analiza este «modelo», siguiendo una serie de reglas variadas y propiedades de código. (análisis intra-procedimiento (local) y análisis inter-procedimiento (global). Estas reglas pueden variar dependiendo de la herramienta.
  • Se muestran los resultados de las vulnerabilidades encontradas y su nivel de severidad.

Tipos de herramientas SSCA

Pueden clasificarse según los lenguajes que entienden, clases de vulnerabilidades o la longitud del código que es capaz de analizar. La clasificación más usada es la del libro de referencia de Chess y West:

  • De chequeo de estilos.
  • De chequeo de propiedades.
  • De tipo «bug finding».
  • De tipo «security review».

​​​​​​​Existen más de 40 herramientas, pero ninguna puede garantizar al 100% la detección de vulnerabilidades. se recomienda utilizar varias herramientas y ser cuidadoso con los resultados obtenidos

Prevención y de detección de intrusiones

la fase de monitorización implica vigilancia y registro constante de los sistemas para detectar actividades maliciosas o comportamientos sospechosos. Pero esta es una medida de reacción a eventos que ya han ocurrido. Para una monitorización efectiva, es necesario implementar medidas preventivas con sistemas de detección de intrusiones. 

Una intrusión se puede definir como un mensaje que cumple varias condiciones:

  1. Se aparta de un comportamiento «normal».
  2. Si es anormal, hay que decidir si esa anormalidad proviene de un uso incorrecto (probable ataque) o si es una situación no peligrosa.

Los primeros sistemas utilizaban la detección de anomalías y se basaban en la creación de perfiles de uso típico, que podían ser por tipos de usuario, tipos de red, tipos de trabajo, etc. estos sistemas producían muchos “falsos positivos“. Los sistemas IDS (Intrusion Detection Systems) utilizados actualmente se basan en “firmas” (signatures). Estas firmas son mensajes o grupos de mensajes que indican con cierta fiabilidad la presencia de un ataque en curso

Ejemplo: un mensaje de tipo ping con una dirección de destino que sea la dirección broadcast de una red o muchos mensajes de intento de conexión TCP con la misma dirección IP, conocidos como SYN floodUna firma se compone de reglas típicas de una actividad que se asocian con una intrusión en la red.

El conjunto de firmas de ataque de cada sistema IDS es la suma de las firmas incluidas en el sistema que pueden ser actualizadas y pueden ser creadas por el administrador, expertos y agencias de ayuda como el CERT. IDS basados en la red: Pueden colocarse en un segmento de red, en cuyo caso monitorizan el tráfico que circula por ese tramo de red, independientemente de la dirección IP origen y destino.

Detección de intrusiones basada en el sistema: 

Solo protegen un sistema, a cambio resultan más baratos. El procedimiento de su funcionamiento es el siguiente:

  1. monitorizan todo el tráfico que pasa por la tarjeta de red que usan.
  2. Comparan el tráfico que capturan con cada una de las firmas.

Si un sistema IDS encuentra una firma que se ajusta a cierto tráfico, puede ejecutar una combinación de tres acciones: 

  • Registrar el ataque (local o remoto)
  • Enviar una alarma (mediante un correo electrónico)
  • Detener el ataque. (Estas acciones son configurables y pueden incluir acciones adicionales)

Suele ser normal que su control se haga de manera remota, por dos razones:

  • Si hay varios IDS para llevar el control centralizado desde un solo sitio
  • Por facilidad de administración, con la gestión remota se hacen a través de una conexión web u otro tipo de herramientas gráficas

Características:

  • Debe tener actualizaciones frecuentes.
  • Debe tener capacidad de adaptación al entorno.
  • Debe exhibir un buen rendimiento.

Aspectos a tener en cuenta:

  • dónde colocarlo.
  • dónde se va a conectar el IDS a la red.
  • falsos negativos.
  • falsos positivos.

tener preparado cómo se va a realizar la respuesta a incidentes.

Diseño de soluciones de alta disponibilidad

La alta disponibilidad es una necesidad, no un lujo. En este ciclo, siguiendo enfoques de Cisco o Nortel, se pueden distinguir 4 fases:

  1. se identifica una tecnología nueva y necesaria y se implementa. Ej: el correo electrónico o en el comercio electrónico.
  2. Debe llegar a toda la organización. Puede que se necesiten más ancho de banda y otros conmutadores.
  3. Aplicar servicios a esa nueva tecnología. servicios de administración, seguridad, aplicaciones nuevas y tener en cuenta cuestiones de políticas de rendimiento, calidad de servicio y contabilidad
  4. Construir una infraestructura de administración utilizando marcos ITIL y estándares como ISO/IEC 20000 que garantizan guías para implementar y mantener procesos de gestión de capacidad, disponibilidad y continuidad.

La “alta disponibilidad” va más allá del 99%. Este 1% de tiempo de inactividad equivale a 83 horas al año. La alta disponibilidad se refiere 99,999% del tiempo funcionando, con menos de 5 minutos de caída al año. Existe una medida estándar del nivel de disponibilidad:

Disponibilidad = TMEF / (TMEF + TMR)

TMEF: Tiempo Medio Entre Fallos

TMR: Tiempo Medio de Reparación.

Evitar problemas en las redes

Se requiere tratar de evitar una serie de posibles problemas lógicos, físicos y organizativos.

Problemas lógicos:

  • puntos únicos de fallo en las redes.
  • paradas necesarias para actualizaciones.
  • periodos largos de re arranque o conmutación
  • sistemas no suficientemente probados.

Los Problemas organizativos:

  • tiempos excesivos de reparación de hardware y software.
  • problemas operacionales y de procedimientos.

Problemas físicos:

  • condiciones medioambientales poco apropiadas.
  • desastres naturales: terremotos, ciclones, etc.
  • accidentes, como incendios, derrumbamientos, etc.

Utilizaremos el modelo OSI como marco de referencia, comenzando con el análisis de los problemas en el nivel físico de OSI y ascendiendo a través de las capas del modelo hasta llegar al nivel de aplicaciones.

Características básicas y clásicas para mejorar la disponibilidad:

  • Unidades de disco redundantes.
  • Sistemas operativos tolerantes a fallos.
  • Copias de seguridad de los datos.
  • Plan de recuperación ante posibles desastres

Se realizará un análisis de las necesidades de disponibilidad en las redes de almacenamiento de datos (SAN – Storage Area Networks) y se examinarán las necesidades de alta disponibilidad para dispositivos específicos de seguridad. Al analizar los niveles del modelo OSI, se observan dependencias y posibles mejoras por la relación entre cada uno de los niveles.

Para lograr una red de alta disponibilidad se suele utilizar herramientas de casi todos los niveles del modelo OSI, desde la redundancia del nivel físico hasta las aplicaciones de gestión de red.

El modelo de referencia OSI

El objetivo: asumiendo cualquiera de los posibles escenarios de problemas, la capacidad de un usuario de acceder a los servicios que necesita para realizar su trabajo debe ser permanente. Si se piensa en la infraestructura de la red como el conjunto de los dispositivos y aplicaciones y que cualquiera en cualquier nivel OSI, puede fallar, se define el camino que se debe analizar para identificar problemas y solucionarlos

Los problemas de infraestructura y soluciones

El diseño de una infraestructura sólida del nivel físico es vital. Se debe mantenerlos encendidos mediante fuentes de alimentación duales que comparten la carga. Si una fuente falla, la otra continúa suministrando energía.

Sistemas de alimentación ininterrumpida (SAI/UPS). Si ocurre un corte de energía el SAI permite mantener la integridad del servicio. También protege los equipos contra fluctuaciones de tensión, regulando la intensidad de la corriente y eliminando sobretensiones o compensando reducciones de tensión.

inteligencia distribuida: ningún componente dentro de una “caja”, que realiza una función específica, debe depender de otros componentes dentro de la misma “caja”. cada elemento dentro de un sistema es independiente de los demás. Se establece un diseño distinto para el núcleo y los extremos de la red. En el diseño del núcleo, el centro de datos y los dispositivos de red se implementan utilizando sistemas redundantes.

Además, se puede agregar más redundancia mediante métodos como el “dual-homing” (sistemas con dos tarjetas de red) y caminos alternativos.

Acceso redundante al núcleo de la red

Métodos de redundancia del hardware:

  • dispositivos físicos, por ejemplo, dos o más encaminadores proporcionando servicios a los mismos usuarios, usando protocolos como el VRRP (Virtual Router Redundancy Protocol).
  • Agregación de enlaces, mediante protocolos como el IEEE 802.3ad. este protocolo sirve para aumentar la disponibilidad del ancho de banda entre dispositivos y da redundancia. si falla un enlace, el resto continúa pasando datos, aunque sea a una velocidad menor.

La capacidad de ofrecer múltiples caminos de datos abarca todos los niveles del modelo OSI, incluyendo no solo entornos típicos de LAN, sino también de WAN o MAN.

Los problemas en el nivel 2 de OSI y soluciones

La clave es aprovechar las características de la infraestructura y aumentar la disponibilidad del sistema sin propagar mensajes de broadcast. El problema no radica en la velocidad de los mensajes broadcast, sino en la existencia de un único camino de datos por el cual pueden viajar los mensajes. Para solucionar el problema de caminos con bucle, el protocolo más utilizado es el STP (Spanning Tree Protocol) que permite la existencia de bucles físicos

Factores relacionados con el STP que hay que tener en cuenta:

  • El tiempo de recuperación tras un fallo de un dispositivo y que tarda el STP en re-converger
  • añadir o eliminar un equipo de la red.
  • puesta en marcha o la eliminación de un enlace en la red.

Los cambios en la topología de una red STP pueden deberse a diversos factores. La convergencia de la red se basa en una serie de temporizadores ajustables que, en algunos casos, pueden resultar demasiado largos.

Estándar 802.1w, protocolo de re-convergencia rápida, permite que las redes se re-converjan en un segundo tras cambios en la topología. Esto se logra cambiando entre estados de puerto blocking y forwarding

El protocolo IEEE 802.1s, conocido como STP múltiples, permite crear varios árboles ST, lo que reduce significativamente la exposición de la red a problemas de convergencia en caso de fallos o durante el mantenimiento de sistemas.

Los problemas en el nivel 3 de OSI y soluciones

Los protocolos de encaminamiento adaptativo de IP permiten que los encaminadores conozcan dinámicamente su entorno local y compartan esta información con sus vecinos facilitando determinar el mejor camino entre estaciones. Hay dos tipos principales de encaminamiento adaptativo distribuido:

  • basados en algoritmos de vector-distancia (como RIPv1 o IGRP)
  • basados en algoritmos de estado de enlace (como OSPF o IS-IS).

​​​​​¿Qué sucede cuando falla un encaminador?

El impacto de un encaminador que falla en la red depende de su ubicación y de qué otros dispositivos lo están usando. Si la red está diseñada para ser de alta disponibilidad, otro encaminador tomará el relevo y se recalculará la nueva ruta. Si el encaminador que falla está en el backbone, el resultado puede ser catastrófico. En redes que solo tienen un encaminador por defecto, perder dicho encaminador significa que la red queda completamente aislada.

Para eliminar en estas topologías el único punto de fallo, se ha desarrollado el VRRP (Virtual Router Redundancy Protocol) que utiliza dos encaminadores físicos. Uno en funciones de master y el otro de backup, configurados como un único encaminador virtual, con una única dirección IP «virtual» para los dos. En el ejemplo, los encaminadores A y B forman dos encaminadores virtuales, EV-1 y EV-2.

El encaminador A es el master y el encaminador B es el backup, dentro del EV-1. En el caso del EV-2, los papeles están cambiados, siendo el encaminador B el máster y representando el encaminador A, el papel de encaminador de backup. Con esta configuración ambos encaminadores están trabajando y enviando tráfico.

HSRP 

(Hot Standby Router Protocol) es un protocolo desarrollado por Cisco que permite establecer un encaminador por defecto de alta disponibilidad. Se utiliza en conjunto con los protocolos de encaminamiento OSPF o EIGRP. HSRP envía mensajes multicast de tipo “hello” a direcciones específicas usando el puerto 1985  para definir la prioridad de los encaminadores.

El encaminador con mayor prioridad actuará como encaminador virtual, respondiendo a las solicitudes ARP de las máquinas conectadas a la LAN. En caso de fallo, el encaminador de prioridad más alta siguiente tomará el lugar del primero, permitiendo un failover transparente del encaminador por defecto.

Consideraciones para el resto de los niveles OSI

  • La latencia puede afectar negativamente a los datos que circulan por la red, provocando que las aplicaciones no sean capaces de ofrecer el servicio adecuado al no recibir información crítica a tiempo.
  • Las políticas de gestión de niveles se implementan para evitar problemas en la red, ofreciendo diferentes niveles de servicio a sus componentes.
  • Estas políticas clasifican el tráfico de la red, paquete por paquete, y según la clasificación de los datos, se utilizarán una acción específica o un nivel de servicio determinado
  • Es necesario utilizar dispositivos de red capaces de reconocer y priorizar diferentes tipos de tráfico, tomando acciones según la información de niveles superiores e inferiores.
  • En el contexto de alta disponibilidad, la clasificación de paquetes puede basarse en un puerto físico, dirección de nivel 2 o 3, o información del nivel 4.
  • Según esta clasificación, se aplica una política, como gestión de VLAN, calidad de servicio o gestión del ancho de banda, etc., antes de enviar el paquete a la red.

Consideraciones para el almacenamiento en red: SAN (Storage Area Networks) 

Componentes para una infraestructura de almacenamiento de alta disponibilidad:

  • Tecnología de discos RAID.
  • Múltiples copias de discos en un sistema cluster o granja de servidores.
  • uso de clusters a distancia.
  • redes de área de almacenamiento o SAN.
  • copias de seguridad fiables.

La arquitectura SAN permite configuraciones de alta disponibilidad a nivel organizacional, siendo escalables para crecer junto con la organización.​​​​​​​

tres aspectos críticos en el subsistema de almacenamiento:

Protección de los datos.

  • Memorias secundarias (caches) redundantes: Permiten que los datos se almacenen en una caché en lugar del disco, reduciendo la latencia. Al utilizar dos cachés en espejo, de manera que si una falla, los datos no se pierden.
  • Discos RAID: Mejora la disponibilidad de datos brindando protección y acceso. Existen diferentes niveles de RAID:
  • RAID 1 (copia de datos en 2 o más discos)
  • RAID 5 (distribución de datos en 3 o más discos con información de paridad) dan disponibilidad adicional en caso de fallo de disco.
  • Replicación de los datos: Se utiliza para protegerse contra un fallo del subsistema de almacenamiento completo.
  • de manera síncrona, dentro de un centro de datos local, con muy poco impacto sobre el rendimiento de las aplicaciones
  • de manera asíncrona, a largas distancias. La replicación puede realizarse mediante el propio subsistema de almacenamiento a través de una aplicación externa.

Conectividad del subsistema.

  • Interfaces redundantes. Cada unidad lógica de disco debe estar accesible a través de varias interfaces

Redundancia hardware del subsistema.​​​​​​​

  • Redundancia de la alimentación.
  • Redundancia de controladoras. Las soluciones de alta disponibilidad cuentan con controladores dobles, de manera que si una falla, la otra puede seguir teniendo acceso a los datos almacenados en el sistema.
  • sistemas RAID+ spare: sistemas RAID que “cambia” de manera automática un disco en caso de fallo

Consideraciones para los dispositivos de seguridad

La alta disponibilidad en dispositivos de seguridad de una red a menudo no se aborda debido a su elevado costo. Pero si todo el tráfico pase por un cortafuego, el fallo de este aislará la red del resto del mundo

Se debe considerar dos cortafuegos, de modo que, si uno falla, el otro lo reemplace rápidamente, restableciendo la seguridad y tráfico.  Es ideal que ambos cortafuegos sean del mismo modelo para asegurar un funcionamiento óptimo.

Roles para los cortafuegos:

El primario es el activo que realiza las operaciones normales

El secundario está en reserva, listo para tomar el control si el primario falla. Al ocurrir un fallo, el secundario se convierte en el activo y el primario pasa a reserva.

Tipos de procesos de redundancia:

  • El proceso estándar de redundancia, en el que ambos cortafuegos están conectados entre sí mediante un cable especial, propietario, llamado cable de recuperación, que suele ser de longitud corta.
  • El proceso basado en LAN, que usa una interfaz LAN de cada cortafuego y un conmutador entre ambos, evitando así la limitación de distancia anterior.

Tipos de proceso de recuperación:

  • normal: las conexiones TCP existentes se pierden y las aplicaciones deben reconectarse para restablecer las comunicaciones. ofrecen redundancia PERO no garantizan una pérdida cero de conectividad.
  • completa: Proporciona redundancia y conectividad completa en caso de fallos al mantener la información de estado de las tablas de conexión de los cortafuegos, evita la pérdida de conexiones y elimina la necesidad de reconexión.

Políticas de seguridad en redes

Explicaremos las políticas de seguridad que son la base de la seguridad de la infraestructura tecnológica de su empresa.

En cierto modo, son los reguladores de las conductas de sus empleados hacia el uso de la tecnología en el lugar de trabajo, lo que puede minimizar el riesgo de ser hackeado, fuga de información, mal uso de Internet y también garantiza la protección de los recursos de la empresa.

En la vida real, usted notará que los empleados de su organización siempre tenderán a hacer clic en URL maliciosas o infectadas con virus o en archivos adjuntos de correo electrónico con virus.

Papel de la política de seguridad en el establecimiento de protocolos

A continuación se presentan algunos consejos que ayudan a establecer protocolos para la política de seguridad de una organización.

  • ¿Quién debería tener acceso al sistema?
  • ¿Cómo se debe configurar?
  • ¿Cómo comunicarse con terceros o sistemas?

Las políticas se dividen en dos categorías:

  • Políticas de usuario
  • Políticas de TI.

Las políticas de usuario generalmente definen el límite que tienen los usuarios respecto de los recursos informáticos en un lugar de trabajo. Por ejemplo, qué pueden instalar en su computadora y si pueden usar dispositivos de almacenamiento extraíbles.

Considerando que las políticas de TI están diseñadas para el departamento de TI, para asegurar los procedimientos y funciones de los campos de TI.

  • Políticas generales : es la política que define los derechos del personal y el nivel de acceso a los sistemas. Generalmente se incluye incluso en el protocolo de comunicación como medida preventiva en caso de que se produzcan desastres.
  • Políticas del servidor : define quién debe tener acceso al servidor específico y con qué derechos. Qué software debe instalarse, nivel de acceso a Internet y cómo deben actualizarse.
  • Políticas de acceso y configuración del firewall : define quién debe tener acceso al firewall y qué tipo de acceso, como monitoreo, reglas de cambio, qué puertos y servicios deben permitirse y si deben ser entrantes o salientes.
  • Políticas de Backup : define quién es la persona responsable del backup, cuál debe ser el backup, dónde debe respaldarse, durante cuánto tiempo debe conservarse y la frecuencia del backup.
  • Políticas de VPN : estas políticas generalmente van con la política de firewall y definen qué usuarios deben tener acceso a una VPN y con qué derechos. Para las conexiones de sitio a sitio con socios, define el nivel de acceso del socio a su red y el tipo de cifrado que se debe configurar.

Estructura de una política de seguridad

Al elaborar una política de seguridad, se debe tener en cuenta una estructura básica para que sea práctica. Algunos de los puntos principales que se deben tener en cuenta son:

  • Descripción de la Política y para qué sirve?
  • ¿Dónde debe aplicarse esta política?
  • Funciones y responsabilidades de los empleados que se ven afectados por esta política.
  • Procedimientos que están involucrados en esta política.
  • Consecuencias si la política no es compatible con los estándares de la empresa.

Tipos de politicas de seguridad

En esta sección veremos los tipos de políticas más importantes.

Política permisiva : es una política de restricción media en la que nosotros, como administradores, bloqueamos solo algunos puertos de malware conocidos con respecto al acceso a Internet y solo se toman en consideración algunos exploits.

Política prudente : se trata de una política de alta restricción en la que se bloquea todo lo relacionado con el acceso a Internet, solo se permite una pequeña lista de sitios web y ahora se permite instalar servicios adicionales en las computadoras y se mantienen registros de cada usuario.

Política de aceptación de usuarios : esta política regula el comportamiento de los usuarios hacia un sistema o red o incluso una página web, por lo que se dice explícitamente lo que un usuario puede hacer y no puede hacer en un sistema. Por ejemplo, si puede compartir códigos de acceso, si puede compartir recursos, etc.

Política de cuenta de usuario : esta política define lo que debe hacer un usuario para tener o mantener otro usuario en un sistema específico. Por ejemplo, acceder a una página web de comercio electrónico. Para crear esta política, debe responder algunas preguntas como:

  • ¿La contraseña debe ser compleja o no?
  • ¿Qué edad deben tener los usuarios?
  • ¿Máximo de intentos o fallos permitidos para iniciar sesión?
  • ¿Cuando se debe eliminar, activar, bloquear al usuario?

Política de Protección de la Información − Esta política tiene como objetivo regular el acceso a la información, cómo procesarla, cómo almacenarla y cómo debe transferirse.

Política de acceso remoto : esta política está destinada principalmente a grandes empresas en las que el usuario y sus sucursales se encuentran fuera de la sede central. Indica a qué pueden acceder los usuarios, cuándo pueden trabajar y en qué software, como SSH, VPN o RDP.

Política de administración del firewall : esta política tiene que ver explícitamente con su administración, qué puertos se deben bloquear, qué actualizaciones se deben realizar, cómo realizar cambios en el firewall y durante cuánto tiempo se deben conservar los registros.

Política de acceso especial : esta política tiene como objetivo mantener a las personas bajo control y supervisar los privilegios especiales en sus sistemas y el propósito por el cual los tienen. Estos empleados pueden ser líderes de equipo, gerentes, gerentes sénior, administradores de sistemas y personas con designaciones de alto nivel.

Política de red : esta política tiene como objetivo restringir el acceso de cualquier persona a los recursos de red y dejar en claro quiénes accederán a la red. También garantizará si esa persona debe estar autenticada o no. Esta política también incluye otros aspectos como, ¿quién autorizará los nuevos dispositivos que se conectarán a la red? La documentación de los cambios en la red. Los filtros web y los niveles de acceso. ¿Quién debe tener conexión inalámbrica y el tipo de autenticación, la validez de la sesión de conexión?

Política de uso del correo electrónico : esta es una de las políticas más importantes que se deben implementar porque muchos usuarios también usan el correo electrónico del trabajo para fines personales. Como resultado, la información puede filtrarse al exterior. Algunos de los puntos clave de esta política son que los empleados deben conocer la importancia de este sistema que tienen el privilegio de usar. No deben abrir ningún archivo adjunto que parezca sospechoso. No se deben enviar datos privados y confidenciales a través de ningún correo electrónico cifrado.

Política de seguridad de software : esta política tiene que ver con el software instalado en la computadora del usuario y lo que debe tener. Algunos de los puntos clave de esta política son que el software de la empresa no debe entregarse a terceros. Solo se debe permitir la lista blanca de software, no se debe instalar ningún otro software en la computadora. No se debe permitir el software warez ni el software pirateado.

Lista de verificación

analizaremos una lista de verificación avanzada que utilizaremos para educar a los usuarios y al personal de TI también, cuando se trate de problemas de seguridad, estos deben surgir como expresiones naturales.

Basándonos en todos los capítulos y especialmente en las políticas de seguridad, la siguiente tabla tiene una lista de verificación que toca la mayoría de los componentes que se han discutido en este tutorial.

analizaremos una lista de verificación avanzada que utilizaremos para educar a los usuarios y al personal de TI también, cuando se trate de problemas de seguridad, estos deben surgir como expresiones naturales.
Basándonos en todos los capítulos y especialmente en las políticas de seguridad, la siguiente tabla tiene una lista de verificación que toca la mayoría de los componentes que se han discutido en este tutorial.

Lista de Verificación Estado de la tarea

Cuarto de servicio

  • Rack de servidor instalado correctamente
  • Aire acondicionado presente
  • Está instalado un sistema de alarma y monitoreo de temperatura.
  • Está disponible la detección automática de humo/fuego.
  • Detector de prevención de entrada de agua disponible
  • El extintor de incendios está en su lugar
  • El cableado de la LAN local se realiza correctamente


Servicios críticos para el negocio

  • Hay fuentes de alimentación redundantes disponibles
  • Hay sistemas RAID disponibles
  • Los sistemas UPS están instalados
  • Los sistemas de emergencia están en funcionamiento
  • La documentación está actualizada
  • Se proporciona apoyo profesional.
  • Se firman los SLA
  • Se prepara un plan de emergencia


Cuenta de Internet para empresas

  • Líneas redundantes
  • Hay seguros disponibles para equipos TIC


Sistemas de información

  • El servidor se instala de acuerdo con los Manuales de Políticas de Configuración
  • Los GPO estándar se configuran en el servidor
  • La seguridad del sistema está hecha
  • La documentación del sistema está actualizada
  • La copia de seguridad de los datos está configurada correctamente y se realiza periódicamente de acuerdo con las políticas de copia de seguridad.
  • Verificar que la denominación de todas las computadoras y dispositivos de red sea la adecuada para cumplir con la Política de TI.
  • Software de lista blanca estándar que se alineará en todas las PC
  • Todas las PC del sistema de dominio
  • Se quitan privilegios de administrador a los usuarios de la computadora.
  • Los privilegios del programa están en el nivel mínimo necesario


Seguridad de información

  • La gestión de identidad y acceso está configurada
  • Las posibilidades de acceso a los datos se minimizan al nivel necesario
  • En cada PC se instala un software de protección antivirus.


Factor humano

  • Se ha implementado la política de uso del sistema TIC y del correo electrónico (debe verificarse según las medidas de seguridad disciplinarias)
  • Se proporciona formación de concienciación al personal periódicamente.
  • Las responsabilidades están documentadas
  • Mantenimiento de Sistemas de Información
  • Las actualizaciones de seguridad están instaladas en todas las PC
  • Se configura el sistema interno de alerta y notificación de TIC
  • El plan de acción de actualización de seguridad está listo
  • El plan de implementación de actualizaciones de seguridad está en marcha

General


El esquema de direcciones IP de red está en línea

Seguridad de la red

  • Las reglas de acceso del firewall y los puertos abiertos cumplen con la política del firewall
  • Existe protección de información confidencial
  • Se habilita la restricción de los servicios de comunicación
  • La VPN está configurada correctamente con los socios
  • La seguridad WLAN está habilitada en todos los dispositivos WIFI
  • Se ha configurado un acceso limitado a Internet.
  • Se implementan las regulaciones BYOD

Administración de redes

  • El sistema de gestión de ancho de banda está configurado
  • El sistema de monitoreo de red está disponible
  • Los archivos DRP están actualizados
  • Tenga en cuenta que esta lista puede modificarse según las necesidades de su empresa y su personal también.

Tenga en cuenta que esta lista puede modificarse según las necesidades de su empresa y su personal también.

COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad informática
  • Hacking Ético en profundidad
  • Redes
  • Programación (Python) (Hacking con Python)
  • Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
  • Cómo reforzar tu Privacidad y Anonimato
  • Uso avanzado de Metasploit
  • Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
  • Seguridad informática para empresas
  • Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
  • Termux y como hackear desde el celular
  • Seguridad informática server/web, profundizaremos en WordPress
  • Análisis de trafico en Wireshark
  • Y mucho, pero mucho más

¿Esto que significa?

Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Empieza a aprender ya mismo!

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Curso Gratis de Programación

Curso Gratis Linux – Capitulo 1 – Introducción a Linux

Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios

Como iniciarse en TRY HACK ME – Complete Beginner #1

OSINT #1 Más de 200 Search Tools

Curso Gratis de Java para Hackers

SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG

Saludos amigos y happy hacking!!!