Manual De Buenas Practicas De Seguridad Informática En Redes Domesticas
Total Page:16
File Type:pdf, Size:1020Kb
MANUAL DE BUENAS PRACTICAS DE SEGURIDAD INFORMÁTICA EN REDES DOMESTICAS DIDIER FERNANDO HURTADO VALERO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA - ECBTI. ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA BOGOTÁ 2021 MANUAL DE BUENAS PRACTICAS DE SEGURIDAD INFORMÁTICA EN REDES DOMESTICAS DIDIER FERNANDO HURTADO VALERO Proyecto de Grado - Monografía presentada para optar por el título de ESPECIALISTA EN SEGURIDAD INFORMÁTICA Asesor: Miguel Andrés Ávila Gualdrón Magister en Ciberdefensa UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD ESCUELA DE CIENCIA BÁSICAS, TECNOLOGÍA E INGENIERÍA - ECBTI ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA BOGOTÁ 2021 NOTA DE ACEPTACIÓN _________________________ Firma del presidente del Jurado _________________________ Firma del jurado _________________________ Firma del jurado Bogotá, Fecha de sustentación DEDICATORIA A Dios, que me regala esta experiencia de vida, a mi amada hija que ha sido el motor que mueve esta etapa de mi vida, a mis padres que han sido el fuerte soporte del esfuerzo, sacrificio y trabajo que representa este trabajo y a todos quienes han hecho parte de esta experiencia. AGRADECIMIENTOS Con el más grande y sincero sentimiento de agradecimiento a Dios y a mi familia quienes hacen posible la realización de este trabajo, adicionalmente a la Universidad Nacional Abierta y a Distancia UNAD por brindarme la mediación y el conocimiento para la realización como especialista. CONTENIDO INTRODUCCIÓN ................................................................................................... 18 1. DEFINICIÓN DEL PROBLEMA ......................................................................... 20 1.1 ANTECEDENTES DEL PROBLEMA ........................................................... 20 1.2 FORMULACIÓN DEL PROBLEMA .............................................................. 22 2. JUSTIFICACIÓN ................................................................................................ 24 3. OBJETIVOS ....................................................................................................... 26 3.1 OBJETIVO GENERAL ................................................................................. 26 3.2 OBJETIVOS ESPECÍFICOS ........................................................................ 26 4. MARCO REFERENCIAL.................................................................................... 27 4.1 MARCO TEÓRICO ....................................................................................... 27 4.1.1 Red Wi Fi ............................................................................................... 29 4.1.2 Componentes de una red Wi Fi: ............................................................ 29 4.1.3 Ventajas de la red Wi-Fi: ........................................................................ 30 4.1.4 Redes inalámbricas públicas: ................................................................ 30 4.2 MARCO CONCEPTUAL............................................................................... 31 4.2.1 Tipos de desastres:................................................................................ 33 4.2.2 Seguridad del equipamiento: ................................................................. 33 4.2.3 Instalaciones eléctricas. ......................................................................... 34 4.2.4 Cableado. .............................................................................................. 34 4.2.5 Firewall .................................................................................................. 35 4.2.6 Tipos de Firewall .................................................................................... 36 4.3 marco HISTÓRICO ...................................................................................... 39 4.4 ESTADO ACTUAL ....................................................................................... 39 4.5 MARCO TECNOLÓGICO ............................................................................. 40 4.6 MARCO LEGAL ........................................................................................... 41 5. ENFOQUE METODOLÓGICO ........................................................................... 43 5.1 Fase 1. Las redes domésticas. ..................................................................... 43 5.2 Fase 2. Simulaciones de explotación ........................................................... 43 5.3 Fase 3. Manual de buenas prácticas de seguridad en redes domésticas. ... 43 5.3.1 Recomendaciones de seguridad en redes domésticas.......................... 44 6. FASE 1. LAS REDES DOMESTICAS ................................................................ 45 6.1 ORÍGENES DE LAS REDES Y COMO SE ABRIERON CAMINO HASTA LA PARTE DOMÉSTICA ......................................................................................... 45 6.2 CARACTERÍSTICAS E IMPORTANCIA DE LAS REDES DOMESTICAS ... 47 6.3 TIPOS DE REDES DOMESTICAs ............................................................... 48 6.3.1 Red Alámbrica: ...................................................................................... 48 6.3.2 Redes inalámbricas ............................................................................... 48 6.4 PROTOCOLOS DE COMUNICACIÓN ......................................................... 49 6.4.1 TCP/IP – Transmision Control Protocol e Internet Protocol ................... 49 6.5 FORMAS DE IDENTIFICACIÓN Y AUTENTICACIÓN EN REDES ............. 52 6.5.1 Controles de acceso .............................................................................. 52 6.5.2 Identificación y autenticación: ................................................................ 52 6.5.3 Roles: ..................................................................................................... 53 6.5.4 Transacciones: ...................................................................................... 53 6.5.5 Limitación de los servicios: .................................................................... 53 6.5.6 Modalidad de acceso: ............................................................................ 53 6.5.7 Vulnerabilidad en redes: ........................................................................ 53 6.5.8 Riegos de la información: ...................................................................... 54 6.5.9 Tipos de delitos informáticos ................................................................. 55 6.5.10 Vulnerabilidades físicas: ...................................................................... 56 6.5.11 Vulnerabilidades lógicas ...................................................................... 56 6.5.12 Escáneres de vulnerabilidades: ........................................................... 57 6.6 Tipos de vulnerabilidades: ............................................................................ 57 6.6.1 Detección de Vulnerabilidades: ............................................................. 58 6.6.2 Métodos de escaneo de vulnerabilidades .............................................. 58 6.6.3 Remediación de vulnerabilidades: ......................................................... 59 6.7 SEGURIDAD EN REDES ............................................................................. 60 6.7.1 Vpn ........................................................................................................ 60 6.7.2 DNSSEC (DOMAIN NAME SYSTEM SECURITY EXTENSIÓN) .......... 62 6.7.3 Ssh......................................................................................................... 62 6.8 FUNCIONAMIENTO DE IPV4 ...................................................................... 65 6.8.1 Enrutamiento entre dominios sin clases ................................................ 66 6.8.2 Amenazas comunes en redes ............................................................... 66 6.9 MECANISMOS ANTE RIESGOS DE SEGURIDAD ..................................... 72 6.9.1 Autenticación: ........................................................................................ 73 6.9.2 Autorización: .......................................................................................... 73 6.9.3 Administración: ...................................................................................... 74 6.9.4 Auditoria y registro: ................................................................................ 74 6.9.5 Código de detección de modificación: ................................................... 74 6.9.6 Código de autenticación del mensaje: ................................................... 75 6.9.7 Firma digital: .......................................................................................... 75 6.9.8 Numero de secuencias de mensaje: ...................................................... 75 6.9.9 Cifrado: .................................................................................................. 75 6.9.10 Relleno de tráfico: ................................................................................ 75 6.9.11 Certificación: ........................................................................................ 76 7. FASE 2. SIMULACIONES DE EXPLOTACIÓN ................................................. 77 7.1 CONFIGURACIÓN DEL AMBIENTE VIRTUAL DE SIMULACIÓN .............. 77 7.1.1 Virtual box .............................................................................................. 77 7.1.2 Instalación de virtual box ......................................................................