Archivo de la etiqueta: VPN

Herramientas y Conceptos Clave para la Seguridad Informática

Sniffer de HTTP

Un sniffer de HTTP es un programa diseñado para capturar tramas de red. Se utiliza para tareas administrativas como monitorizar y gestionar una red. La técnica consiste en capturar un paquete para analizarlo y obtener información, como contraseñas. Ejemplo: SoftPerfect Network Protocol Analyzer v2.6.0.

Filtro Web

El filtro web permite controlar el acceso a Internet, minimizando riesgos y maximizando la productividad. Controla el acceso a sitios web específicos. Ejemplo: Naomi 3. Seguir leyendo “Herramientas y Conceptos Clave para la Seguridad Informática” »

Enrutamiento Óptimo y Protección de Redes

MPLS (Multiprotocol Label Switching)

Enrutamiento Óptimo entre Sitios

En un escenario MPLS, se requiere solo una conexión MPLS con un proveedor de servicios (SP).

Conmutación en capa 2 y 3.

Envía paquetes cortos con etiquetas de longitud fija.

Beneficios de MPLS

  • Reduce la búsqueda de enrutamiento.
  • Reenvía los paquetes MPLS basándose en etiquetas.

Las etiquetas suelen corresponder a las redes IP de destino (igual al reenvío IP tradicional).

Las etiquetas también pueden corresponder a otros parámetros: Seguir leyendo “Enrutamiento Óptimo y Protección de Redes” »

Seguridad en Redes Informáticas: Amenazas, Técnicas de Ataque y Sistemas de Protección

Seguridad en Redes Informáticas

Amenazas en las Comunicaciones

4 Grandes Grupos de Amenazas:

Protocolos de Enrutamiento y Tecnologías de Red: Guía Completa

Protocolos de Enrutamiento y Tecnologías de Red

Introducción a las Redes Privadas Virtuales (VPN)

VPN

Una red privada virtual o VPN (virtual private network), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Ejemplos comunes son: la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al Seguir leyendo “Protocolos de Enrutamiento y Tecnologías de Red: Guía Completa” »

Comunicación en Redes: Del Modelo Cliente/Servidor a la Seguridad

Modelo Cliente/Servidor y Arquitecturas de Red

Modelo de comunicación cliente/servidor: Uno de los procesos (servidor) ejecuta los encargos (comandos) que le hace el otro proceso (cliente).
Aplicación distribuida: Los diferentes programas que componen la aplicación pueden estar situados en diferentes máquinas (máquina y servidor).
Visión de conjunto: Tenemos dos niveles de problema:

Administración de Servidores Windows: Active Directory, DNS, DHCP, VPN y DFS

Introducción a los Servicios de Red en Windows Server

Conceptos Fundamentales

  • Unidades Organizativas: Son contenedores de Active Directory en los que puede colocar usuarios, grupos y otras unidades organizativas.
  • Árbol de Dominios: Es una recopilación jerárquica de los dominios ordenados en un espacio de nombre contiguo.
  • Directorio Activo: Proporciona una base de datos distribuida que almacena y administra información acerca de los recursos de red.
  • Política: Es el conjunto de reglas que se pueden Seguir leyendo “Administración de Servidores Windows: Active Directory, DNS, DHCP, VPN y DFS” »

Fundamentos de Redes Informáticas: Guía Completa

Fundamentos de Redes Informáticas

1. Conceptos Básicos

a) Nombra las 2 subcapas

  1. MAC
  2. LLC

b) Rango de redes: A, B, C

Clase de redRango de direcciones IPMáscara de subredNúmero de redesNúmero de hosts por red
Clase A1.0.0.0 – 126.0.0.0255.0.0.012616,777,214
Clase B128.0.0.0 – 191.255.0.0255.255.0.016,38465,534
Clase C192.0.0.0 – 223.255.255.0255.255.255.02,097,152254

c) Explica puerta de enlace o gateway

Es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas Seguir leyendo “Fundamentos de Redes Informáticas: Guía Completa” »

Seguridad Perimetral en Redes Informáticas

Seguridad Perimetral

Cometidos:
  • Rechazar el acceso a servicios comprometidos.
  • Permitir solo ciertos tipos de tráfico.
  • Proporcionar un único punto de interconexión con la red externa.
  • Redirigir el tráfico entrante a los sistemas adecuados.
  • Ocultar servicios o sistemas vulnerables.
  • Auditar el tráfico entre el exterior y el interior.
  • Ocultar información.

Zona Desmilitarizada (DMZ)

Zona segura que se ubica entre la red interna de una organización y una red externa, generalmente Internet. Su objetivo es Seguir leyendo “Seguridad Perimetral en Redes Informáticas” »

Redes de Comunicaciones: Guía Completa de Conceptos y Tecnologías

Redes de Comunicaciones

Conceptos Generales

Elementos de la comunicación: emisor -> medio -> receptor

Tipos de Información

La información es el medio de transmisión: analógica y digital (1 y 0).

Tipos de Señales

Modulación: proceso por el cual la señal digital (moduladora) pasa a ser analógica (portadora).

Demodulación: el proceso contrario.

Terminología

Ancho de banda: es aquella gama de frecuencias que se pueden transmitir por un canal. / nivel de atenuación / pérdida de energía / diferencia Seguir leyendo “Redes de Comunicaciones: Guía Completa de Conceptos y Tecnologías” »

Diferencias entre VPN y SSH Proxy Socks 5

El proxy SOCKS5 redirige tu conexión a través de un servidor proxy que genera una IP arbitraria antes de que llegues a tu página de destino. Las VPN vienen con servidores globales con los que puede conectarse para cambiar su dirección IP; los proxies no ofrecen servidores. Esto significa que no podrá cambiar su dirección IP a la ubicación

Describe brevemente métodos de autenticación en SSH

La autenticación en ssh puede ser con clave simétrica, asimétrica. La que utiliza Diffie Hellman Seguir leyendo “Diferencias entre VPN y SSH Proxy Socks 5” »