Manual De Buenas Practicas De Seguridad Informática En Redes Domesticas

Manual De Buenas Practicas De Seguridad Informática En Redes Domesticas

MANUAL DE BUENAS PRACTICAS DE SEGURIDAD INFORMÁTICA EN REDES DOMESTICAS DIDIER FERNANDO HURTADO VALERO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA - ECBTI. ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA BOGOTÁ 2021 MANUAL DE BUENAS PRACTICAS DE SEGURIDAD INFORMÁTICA EN REDES DOMESTICAS DIDIER FERNANDO HURTADO VALERO Proyecto de Grado - Monografía presentada para optar por el título de ESPECIALISTA EN SEGURIDAD INFORMÁTICA Asesor: Miguel Andrés Ávila Gualdrón Magister en Ciberdefensa UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD ESCUELA DE CIENCIA BÁSICAS, TECNOLOGÍA E INGENIERÍA - ECBTI ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA BOGOTÁ 2021 NOTA DE ACEPTACIÓN _________________________ Firma del presidente del Jurado _________________________ Firma del jurado _________________________ Firma del jurado Bogotá, Fecha de sustentación DEDICATORIA A Dios, que me regala esta experiencia de vida, a mi amada hija que ha sido el motor que mueve esta etapa de mi vida, a mis padres que han sido el fuerte soporte del esfuerzo, sacrificio y trabajo que representa este trabajo y a todos quienes han hecho parte de esta experiencia. AGRADECIMIENTOS Con el más grande y sincero sentimiento de agradecimiento a Dios y a mi familia quienes hacen posible la realización de este trabajo, adicionalmente a la Universidad Nacional Abierta y a Distancia UNAD por brindarme la mediación y el conocimiento para la realización como especialista. CONTENIDO INTRODUCCIÓN ................................................................................................... 18 1. DEFINICIÓN DEL PROBLEMA ......................................................................... 20 1.1 ANTECEDENTES DEL PROBLEMA ........................................................... 20 1.2 FORMULACIÓN DEL PROBLEMA .............................................................. 22 2. JUSTIFICACIÓN ................................................................................................ 24 3. OBJETIVOS ....................................................................................................... 26 3.1 OBJETIVO GENERAL ................................................................................. 26 3.2 OBJETIVOS ESPECÍFICOS ........................................................................ 26 4. MARCO REFERENCIAL.................................................................................... 27 4.1 MARCO TEÓRICO ....................................................................................... 27 4.1.1 Red Wi Fi ............................................................................................... 29 4.1.2 Componentes de una red Wi Fi: ............................................................ 29 4.1.3 Ventajas de la red Wi-Fi: ........................................................................ 30 4.1.4 Redes inalámbricas públicas: ................................................................ 30 4.2 MARCO CONCEPTUAL............................................................................... 31 4.2.1 Tipos de desastres:................................................................................ 33 4.2.2 Seguridad del equipamiento: ................................................................. 33 4.2.3 Instalaciones eléctricas. ......................................................................... 34 4.2.4 Cableado. .............................................................................................. 34 4.2.5 Firewall .................................................................................................. 35 4.2.6 Tipos de Firewall .................................................................................... 36 4.3 marco HISTÓRICO ...................................................................................... 39 4.4 ESTADO ACTUAL ....................................................................................... 39 4.5 MARCO TECNOLÓGICO ............................................................................. 40 4.6 MARCO LEGAL ........................................................................................... 41 5. ENFOQUE METODOLÓGICO ........................................................................... 43 5.1 Fase 1. Las redes domésticas. ..................................................................... 43 5.2 Fase 2. Simulaciones de explotación ........................................................... 43 5.3 Fase 3. Manual de buenas prácticas de seguridad en redes domésticas. ... 43 5.3.1 Recomendaciones de seguridad en redes domésticas.......................... 44 6. FASE 1. LAS REDES DOMESTICAS ................................................................ 45 6.1 ORÍGENES DE LAS REDES Y COMO SE ABRIERON CAMINO HASTA LA PARTE DOMÉSTICA ......................................................................................... 45 6.2 CARACTERÍSTICAS E IMPORTANCIA DE LAS REDES DOMESTICAS ... 47 6.3 TIPOS DE REDES DOMESTICAs ............................................................... 48 6.3.1 Red Alámbrica: ...................................................................................... 48 6.3.2 Redes inalámbricas ............................................................................... 48 6.4 PROTOCOLOS DE COMUNICACIÓN ......................................................... 49 6.4.1 TCP/IP – Transmision Control Protocol e Internet Protocol ................... 49 6.5 FORMAS DE IDENTIFICACIÓN Y AUTENTICACIÓN EN REDES ............. 52 6.5.1 Controles de acceso .............................................................................. 52 6.5.2 Identificación y autenticación: ................................................................ 52 6.5.3 Roles: ..................................................................................................... 53 6.5.4 Transacciones: ...................................................................................... 53 6.5.5 Limitación de los servicios: .................................................................... 53 6.5.6 Modalidad de acceso: ............................................................................ 53 6.5.7 Vulnerabilidad en redes: ........................................................................ 53 6.5.8 Riegos de la información: ...................................................................... 54 6.5.9 Tipos de delitos informáticos ................................................................. 55 6.5.10 Vulnerabilidades físicas: ...................................................................... 56 6.5.11 Vulnerabilidades lógicas ...................................................................... 56 6.5.12 Escáneres de vulnerabilidades: ........................................................... 57 6.6 Tipos de vulnerabilidades: ............................................................................ 57 6.6.1 Detección de Vulnerabilidades: ............................................................. 58 6.6.2 Métodos de escaneo de vulnerabilidades .............................................. 58 6.6.3 Remediación de vulnerabilidades: ......................................................... 59 6.7 SEGURIDAD EN REDES ............................................................................. 60 6.7.1 Vpn ........................................................................................................ 60 6.7.2 DNSSEC (DOMAIN NAME SYSTEM SECURITY EXTENSIÓN) .......... 62 6.7.3 Ssh......................................................................................................... 62 6.8 FUNCIONAMIENTO DE IPV4 ...................................................................... 65 6.8.1 Enrutamiento entre dominios sin clases ................................................ 66 6.8.2 Amenazas comunes en redes ............................................................... 66 6.9 MECANISMOS ANTE RIESGOS DE SEGURIDAD ..................................... 72 6.9.1 Autenticación: ........................................................................................ 73 6.9.2 Autorización: .......................................................................................... 73 6.9.3 Administración: ...................................................................................... 74 6.9.4 Auditoria y registro: ................................................................................ 74 6.9.5 Código de detección de modificación: ................................................... 74 6.9.6 Código de autenticación del mensaje: ................................................... 75 6.9.7 Firma digital: .......................................................................................... 75 6.9.8 Numero de secuencias de mensaje: ...................................................... 75 6.9.9 Cifrado: .................................................................................................. 75 6.9.10 Relleno de tráfico: ................................................................................ 75 6.9.11 Certificación: ........................................................................................ 76 7. FASE 2. SIMULACIONES DE EXPLOTACIÓN ................................................. 77 7.1 CONFIGURACIÓN DEL AMBIENTE VIRTUAL DE SIMULACIÓN .............. 77 7.1.1 Virtual box .............................................................................................. 77 7.1.2 Instalación de virtual box ......................................................................

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    136 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us