Trabajo Práctico_ Redes y Seguridad Informática
Trabajo Práctico_ Redes y Seguridad Informática
Trabajo Práctico_ Redes y Seguridad Informática
Cynthia Berea
● Identificar los tipos de redes: LAN, WAN, MAN, PAN, y su uso según las
necesidades de comunicación y conectividad.
A las redes se las puede clasificar según su alcance o extensión, y estas son:
LAN (Local Area Network): redes con alcance limitado o reducido. Están
diseñadas para trabajar de manera eficiente en entornos donde se necesitan
conectar múltiples dispositivos dentro de un mismo lugar de un tamaño no tan
extenso como una oficina, una casa o un lugar de estudio por ejemplo, ofreciendo
una velocidad de transmisión de datos alta y mejorando la productividad de la
compartición de recursos.
WAN (Wide Area Network): Red de área amplia, son redes que tienen un
alcance mucho más extenso, pudiendo conectar provincias, países e incluso
continentes entre sí. Supongamos que tengo una empresa con oficinas ubicadas
en diferentes lugares bastante alejados entre si, cada sucursal tiene su propia red
LAN, y necesito que esas sucursales puedan compartir datos y recursos entre
ellas, las redes WAN están diseñadas para este tipo de conexiones. Conectan
redes LAN entre sí, además, es la WAN la que conecta cada LAN a la red global,
es decir, lo que conocemos como Internet, por lo cual si requerimos de conexión a
Internet lo hacemos por medio de la WAN.
PAN (Personal Area Network): es una red para conectar dispositivos mucho
más cercanos, especialmente si queremos conectar dispositivos personales entre
sí que usamos cotidianamente. En esta red podemos conectar nuestros
dispositivos personales como celulares, tablets, laptops, etc de manera
inalámbrica.
● Explicar el modelo OSI y sus siete capas: física, enlace de datos, red,
transporte, sesión, presentación y aplicación.
Capa 2: Capa de Enlace a Datos: Organiza los bits en segmentos más pequeños
llamados tramas, controla el acceso al medio de transmisión, detectando y
corrigiendo errores que puedan ocurrir en el mismo.
Capa 1 (Física): si se usa cable Ethernet se usa el protocolo IEEE 802.3 y en el caso
de Wifi se usa el protocolo IEEE 802.11
Capa 2 (Enlace de datos): HDLC (High Level Data Link Protocol), PPP (Point to Point
Protocol)
Capa 6 (de Presentación): SSL/TLS (Secure Sockets Layer / Transport Layer Security)
para cifrado. ASCII y Unicode para la codificación de texto.
IPv4 e IPv6 son versiones el protocolo IP, que como dije se encarga de encaminar los
datos, se identifican los dispositivos que forman parte de la red con direcciones y se
utilizan las mismas para el envio de los datos.
Las direcciones están compuestas por bits, y en el caso del IPv4 está compuesto por
32 bits, por ejemplo: 192.168.1.1, esos 4 puntos son la division de los 4 octetos que
conforman la dirección (1 octeto es equivalente a un Byte, que es equivalente a 8 bits)
entonces si cada bloquecito son 8 bits y tenemos 4, son 32 bits. La cantidad de
direcciones que esta version puede ofrecer es de 2 elevado a la 32, es decir 4 mil
millones de direcciones, que puede parecer un número bastante grande, pero hay
que tener en cuenta que la cantidad de dispositivos usados por el humano ha crecido
muy rápido, por lo cual ese número de direcciones no alcanza para cubrir a cada uno
de estos, ante la necesidad de una mayor cantidad de direcciones, surge el IPv6
Las direcciones IPv6 tambien se componen con bits, pero está vez se escribe en
notación hexadecimal, dividida en 8 bloques separados por dos puntos (:),
Ejemplo: 2001:0db8:85a3:0000:0000:8a2e:0370:7334
-Malware: Software malicioso que busca dañar el sistema o infiltrarse en el para el robo
de datos. Entre estos estan:
- Sniffing: es un ciberataque que intercepta los paquetes que viajan a traves de la red, el
atacante los analiza y roba informacion confidencial. Impacto: Afecta la confidencialidad
de la red con el robo de datos.
- Phishing: Los atacantes se hacen pasar por una organizacion legitima y envian a las
victimas correos electronicos, mensajes de texto o se realizan llamadas de voz, con el
objetivo de que estas revelen datos confidenciales, pudiendo robar datos bancarios o
contraseñas. Impacto: afecta la confidencialidad de los usuarios con el robo de datos.
La criptografía es una tecnica que utiliza algoritmos para cifrar información, esto con el
objetivo de hacerla ilegible para personas no autorizadas. Y tiene un rol sumamente
importante en la seguridad de las redes, ya que añade una capa más de seguridad a los
datos que fluyen a través de ella, si un atacante intenta recolectar alguno de estos datos no
sólo tendrá que pasar por las barreras de seguridad que pone la red en si (Como los
Firewalls) si no también deberá contar con algoritmos para desencriptar los dato, cabe
destacar que si la encriptación de los datos se hace correctamente y con algoritmos
seguros, el descifrado no autorizado es demasiado complicado y le hará la tarea al
atacante muy difícil.
Estos utilizan el cifrado de datos para hacer la conexión segura, cada vez
que un sitio web es visitado el servidor y el navegador se comunican para
garantizar que haya una conexión cifrada, mediante la compartición de
claves y autenticación se puede comenzar una sesión segura protegiendo
tanto la privacidad como la integridad de la información involucrada en la
comunicación
fuente: https://www.microsoft.com/es-ar/security/business/security-101/what-is-
authentication
RBAC (Control de acceso basado en roles): En este caso se determinan roles dentro de
la organización, se le asignan permisos de acceso a estos roles y posteriormente se le
dan estos roles a los empleados que forman parte de la organización.
fuente: https://www.deltaprotect.com/blog/controles-de-acceso-que-son-y-por-que-son-
importantes-para-proteger-tu-empresa
● Explicar los riesgos y vulnerabilidades asociados a las redes Wi-Fi, como el ataque
de "man-in-the-middle" o el interceptado de tráfico.
Main in the middle es un ataque que tiene el objetivo de interceptar (obviamente sin
autorización) la comunicación entre dos dispositivos, permitiendo al atacante escuchar,
manipular y robar la información involucrada en la comunicación. El atacante se coloca en
medio de los dos dispositivos en cuestión, todo el tráfico de datos pasa primero por este,
intercepta la información que desea para luego redirigirla o enviarla a su destino original
para que parezca una conexión normal.
Interceptado de tráfico: es la captura del trafico de datos que viajan a través de una red,
con la característica de poder ser usado con fines legítimos (como el monitoreo de una red)
o con fines maliciosos (el robo o manipulación de información). Puede ser un interceptado
pasivo (solo se escucha el trafico sin realizar ningun tipo de manipulación) o activo
(además de recibir el trafico, se lo manipula o modifica).
Las vulnerabilidades que puede presentar una red wifi la cual no tiene una seguridad
adecuada pueden ser: el cifrado débil o inexistente, el uso de contraseñas débiles, falta de
autenticación que tienen como consecuencia el riesgo de que un individuo pueda acceder y
robar o manipular la información.
VPN: (Virtual Private Network) crea una conexión privada en la red, básicamente
consiste en ocultar las direcciones IP de los usuarios, además de cifrar los datos para
que nadie no autorizado pueda leerlos. Con el objetivo de poder transmitir datos de
forma segura y anónima en redes públicas.
Entendemos muy bien que la inteligencia artificial es muy buena para relacionar y
reconocer patrones, por lo cual es muy lógico el uso de esta tecnología para automatizar
mucho más los procesos en cuanto a seguridad se refiere, haciéndolos más precisos y
eficientes.
fuente:https://www.microsoft.com/es-ar/security/business/security-101/what-is-ai-for-
cybersecurity#:~:text=La%20inteligencia%20artificial%20para%20la%20ciberseguridad
%20usa%20la%20inteligencia%20artificial,para%20investigar%2C%20responder%20e
%20informar.
El blockchain tiene características que hacen de esta tecnología bastante útil y eficiente
en la seguridad, entre ellas puedo destacar la descentralización, no existe un punto
único central, haciendo que la red sea difícil de “tumbar”, logrando hacerla resistente a
ataques cibernéticos, algo que no sucede en las redes centralizadas, si el servidor
central se cae, toda la red o el sistema se ve afectado,La seguridad criptográfica
también es destacable, cada bloque está vinculado con un hash criptográfico a los
bloques anteriores, lo cual asegura la integridad de la información. Algo especial en los
blockchain es que no están asociados a una entidad que funcione como intermediario
(algún banco o gobierno) eliminando el riesgo de corrupción o errores humanos.
Es lógico el aumento del software de gestión de seguridad, a lo largo de los años hemos
visto que el objetivo de la mayoría de los sistemas es la eficiencia y automatización,
objetivos rápidamente alcanzables con un software adecuado. Con el uso de estos
software ofrece una reducción en el error humano, mayor eficiencia en cuanto a tiempo y
la utilización de recursos y automatizando la reacción a amenazas, al ser detectadas,
automáticamente se actúa sobre ellas.
Sin embargo existen algunos retos que hay que tener en cuenta y buscar soluciones
tempranas, por ejemplo en el caso del internet de las cosas, si los dispositivos no se
encuentran bien protegidos hay una mayor cantidad de puntos de acceso a los que un
atacante puede recurrir para acceder a la red, en el caso de la computación en la nube, si
se cuenta con un sistema centralizado, lo convierte en un objetivo mucho más atractivo
para los atacantes, imaginate tener todos tus datos en la nube y que por un error o fallo,
logran tumbar el servidor, impidiendo a miles de personas acceder a este servicio,
generando caos y grandes pérdidas económicas. No podemos dejar de lado que si se
utilizan mas dispositivos, se consume mas energia, y si no se busca un metodo menos
dañino para el medio ambiente para generar energia y se lo aplica masivamente, puede
impactar gravemente en el.