Archivo de la etiqueta: firewall

Herramientas y Conceptos Clave para la Seguridad Informática

Sniffer de HTTP

Un sniffer de HTTP es un programa diseñado para capturar tramas de red. Se utiliza para tareas administrativas como monitorizar y gestionar una red. La técnica consiste en capturar un paquete para analizarlo y obtener información, como contraseñas. Ejemplo: SoftPerfect Network Protocol Analyzer v2.6.0.

Filtro Web

El filtro web permite controlar el acceso a Internet, minimizando riesgos y maximizando la productividad. Controla el acceso a sitios web específicos. Ejemplo: Naomi 3. Seguir leyendo “Herramientas y Conceptos Clave para la Seguridad Informática” »

Enrutamiento Óptimo y Protección de Redes

MPLS (Multiprotocol Label Switching)

Enrutamiento Óptimo entre Sitios

En un escenario MPLS, se requiere solo una conexión MPLS con un proveedor de servicios (SP).

Conmutación en capa 2 y 3.

Envía paquetes cortos con etiquetas de longitud fija.

Beneficios de MPLS

  • Reduce la búsqueda de enrutamiento.
  • Reenvía los paquetes MPLS basándose en etiquetas.

Las etiquetas suelen corresponder a las redes IP de destino (igual al reenvío IP tradicional).

Las etiquetas también pueden corresponder a otros parámetros: Seguir leyendo “Enrutamiento Óptimo y Protección de Redes” »

Administración de Usuarios, Seguridad Informática y Criptografía

Usuarios y Grupos

El Dominio permite tener un espacio común de usuarios globales. La identidad de un usuario se comparte entre todas las máquinas y procesos del dominio, basada en Kerberos. Para la gestión de usuarios y grupos, se utiliza una consola de administración con dos marcos: izquierdo (jerarquía de objetos y contenedores) y derecho (contenido del contenedor). Los contenedores agrupan y contienen otros objetos. Un grupo relaciona distintos objetos usuario, pero no los contiene.

Creación Seguir leyendo “Administración de Usuarios, Seguridad Informática y Criptografía” »

Seguridad en Redes WLAN y Cortafuegos: Guía Completa

Seguridad en Redes WLAN

Recomendaciones de Seguridad

  1. Administración del Punto de Acceso (AP): Asegurar la administración del punto de acceso (AP), punto crítico de control de las comunicaciones de todos los usuarios en la red. Cambiar la contraseña por defecto.
  2. Actualización del Firmware: Actualizar el firmware disponible para mejorar las prestaciones de seguridad.
  3. Encriptación de Datos: Aumentar la seguridad de los datos transmitidos utilizando encriptación WEP, WPA/WPA2 o un servidor Radius, Seguir leyendo “Seguridad en Redes WLAN y Cortafuegos: Guía Completa” »

Seguridad Perimetral en Redes Informáticas

Seguridad Perimetral

Cometidos:
  • Rechazar el acceso a servicios comprometidos.
  • Permitir solo ciertos tipos de tráfico.
  • Proporcionar un único punto de interconexión con la red externa.
  • Redirigir el tráfico entrante a los sistemas adecuados.
  • Ocultar servicios o sistemas vulnerables.
  • Auditar el tráfico entre el exterior y el interior.
  • Ocultar información.

Zona Desmilitarizada (DMZ)

Zona segura que se ubica entre la red interna de una organización y una red externa, generalmente Internet. Su objetivo es Seguir leyendo “Seguridad Perimetral en Redes Informáticas” »