Está en la página 1de 9

UNIVERSIDAD TECNOLÓGICA DE PARRAL

INVESTIGACION PROTECCION DE
LA RED

P R E S E N TA:

ERICK ANDRES CHAPARRO ETCHECHURY

GRUPO: TIRD51M
REDES PRIVADAS VIRTUALES
son una herramienta tecnológica que permite crear una conexión segura y
cifrada entre dos o más dispositivos, a través de una red pública como Internet.
Su objetivo principal es brindar privacidad y seguridad a las comunicaciones
que se realizan a través de redes inseguras, como lo son las redes Wi-Fi
públicas o las conexiones a Internet desde lugares remotos.
Existen diferentes tipos de VPN, cada uno con sus propias características y
beneficios. Algunos de los tipos más comunes incluyen:
• VPN de acceso remoto: Permite a los usuarios conectarse a la red
privada de una empresa o institución desde cualquier lugar y a través de
cualquier dispositivo, siempre y cuando tengan las credenciales
adecuadas.
• VPN de sitio a sitio: Conecta dos o más redes privadas entre sí,
permitiendo a las empresas interconectar sus oficinas o sucursales de
forma segura.
• VPN SSL/TLS: Este tipo de VPN utiliza el protocolo SSL/TLS para cifrar
la información que se transmite entre los dispositivos. Es comúnmente
utilizado en aplicaciones web y no requiere de software adicional.
• VPN IPsec: Este tipo de VPN utiliza el protocolo IPsec para cifrar los
datos que se transmiten a través de la red. Es más común en entornos
de red corporativos y requiere de software adicional.
Entre las ventajas de utilizar una VPN, se encuentran:
• Seguridad: Al transmitir los datos a través de una conexión cifrada, se
evita que terceros intercepten la información.
• Privacidad: Al utilizar una dirección IP diferente a la del usuario, se
oculta su identidad y ubicación física.
• Acceso remoto: Permite a los trabajadores conectarse a la red privada
de la empresa desde cualquier lugar y en cualquier momento.
Sin embargo, también existen algunas desventajas en el uso de VPN, como:
• Velocidad: El uso de una VPN puede afectar la velocidad de conexión,
ya que se están cifrando y descifrando los datos en ambos extremos.
• Costo: Algunas VPN pueden tener costos asociados, ya sea en términos
de software, hardware o servicios.
• Complejidad: Configurar y mantener una VPN puede ser complejo,
especialmente si se requiere de personal técnico especializado.
En conclusión, las Redes Privadas Virtuales (VPN) son una herramienta
importante para garantizar la privacidad y seguridad de las comunicaciones en
redes públicas, y ofrecen ventajas significativas para los usuarios y las
empresas. Sin embargo, también deben ser utilizadas de manera consciente,
teniendo en cuenta las limitaciones y desventajas que pueden presentar en
ciertos contextos.

SISTEMA DE DETECCIÓN DE INTRUSOS


es una herramienta de seguridad que monitorea el tráfico de red y los eventos
del sistema en busca de actividades maliciosas o sospechosas. Su objetivo
principal es detectar posibles intrusiones o intentos de comprometer la
seguridad de un sistema o red, y alertar a los administradores de seguridad
para que puedan tomar medidas adecuadas para proteger la red.
Existen dos tipos principales de IDS: basados en red y basados en host. Los
IDS basados en red monitorean el tráfico de red para detectar patrones y
comportamientos sospechosos, mientras que los IDS basados en host
monitorean los eventos del sistema en el host, como cambios en archivos,
procesos y registros.
Los IDS pueden ser clasificados adicionalmente en tres tipos según su modo
de operación: IDS basados en firmas, IDS basados en anomalías e IDS
basados en comportamiento. Los IDS basados en firmas buscan patrones de
tráfico conocidos que coincidan con los patrones de ataque conocidos. Los IDS
basados en anomalías detectan patrones inusuales en el tráfico de red o en los
eventos del sistema. Por último, los IDS basados en comportamiento se
centran en el comportamiento anómalo de usuarios y sistemas en la red.
Los IDS son importantes porque pueden ayudar a identificar intrusiones y
posibles amenazas a la seguridad antes de que puedan causar daño. Sin
embargo, también tienen limitaciones, como la dificultad para detectar
amenazas nuevas y desconocidas. Además, los IDS no pueden garantizar la
seguridad completa, y se deben complementar con otras herramientas y
prácticas de seguridad para mejorar la seguridad general de un sistema o red.
En resumen, los IDS son herramientas esenciales de seguridad que
monitorean el tráfico de red y los eventos del sistema para detectar actividades
maliciosas o sospechosas. Aunque tienen limitaciones, son una parte
importante de una estrategia de seguridad integral y deben ser utilizados junto
con otras herramientas y prácticas de seguridad para proteger adecuadamente
un sistema o red
FIREWALL
es una herramienta de seguridad que se utiliza para proteger una red o un
sistema informático de amenazas externas. Funciona como una barrera entre
la red o el sistema protegido y el mundo exterior, y su objetivo es bloquear el
tráfico no deseado y permitir solo el tráfico legítimo.
Los firewalls se pueden clasificar en dos tipos principales: de red y de host. Los
firewalls de red se colocan entre la red protegida y el mundo exterior, mientras
que los firewalls de host se ejecutan en el host y controlan el tráfico de red
entrante y saliente en ese host.
Los firewalls pueden aplicar reglas basadas en direcciones IP, puertos,
protocolos y otros criterios para permitir o bloquear el tráfico. Por ejemplo, un
firewall puede bloquear todo el tráfico entrante a excepción del tráfico en el
puerto 80, que se utiliza para el tráfico HTTP.
Los firewalls también pueden ser de dos tipos según su modo de operación: de
estado y sin estado. Los firewalls de estado mantienen un registro del estado
de las conexiones, lo que les permite tomar decisiones informadas sobre qué
tráfico permitir o bloquear. Los firewalls sin estado simplemente aplican reglas
a cada paquete de manera independiente, sin tener en cuenta la conexión
anterior o el estado del paquete.
Los firewalls son herramientas esenciales de seguridad para cualquier
organización que use redes y sistemas informáticos. Ayudan a proteger la red y
los sistemas informáticos de ataques externos, como virus, malware, troyanos y
hackers. Sin embargo, es importante tener en cuenta que los firewalls no
garantizan la seguridad completa. Deben combinarse con otras herramientas y
prácticas de seguridad, como el control de acceso, la autenticación de usuarios
y la detección de intrusiones, para proporcionar una seguridad sólida y
completa.
En resumen, los firewalls son herramientas esenciales de seguridad que se
utilizan para proteger las redes y los sistemas informáticos de amenazas
externas. Hay diferentes tipos de firewalls, y su modo de operación y reglas
pueden variar según el tipo de firewall utilizado. Aunque los firewalls son una
parte importante de una estrategia de seguridad, deben combinarse con otras
herramientas y prácticas de seguridad para proporcionar una seguridad sólida y
completa.
UN SISTEMA DE PREVENCIÓN DE INTRUSOS
es una herramienta de seguridad que se utiliza para detectar y bloquear
activamente las amenazas de seguridad en una red o sistema informático. A
diferencia de los IDS, que solo detectan las amenazas, los IPS también toman
medidas activas para prevenirlas.
Los IPS son capaces de analizar el tráfico de red y los eventos del sistema en
busca de patrones y comportamientos sospechosos y, en caso de detectar una
amenaza, bloquear activamente el tráfico malicioso o tomar otras medidas
preventivas, como notificar al administrador de seguridad.
Los IPS se pueden clasificar en dos tipos principales: basados en red y
basados en host. Los IPS basados en red se colocan entre la red protegida y el
mundo exterior, mientras que los IPS basados en host se ejecutan en el host y
controlan el tráfico de red entrante y saliente en ese host.
Además, los IPS pueden ser clasificados según su modo de operación. Los IPS
basados en firmas detectan patrones de tráfico conocidos que coinciden con
los patrones de ataque conocidos y los bloquean automáticamente. Los IPS
basados en anomalías detectan patrones inusuales en el tráfico de red o en los
eventos del sistema y toman medidas preventivas para bloquear el tráfico
sospechoso.
Los IPS son herramientas esenciales de seguridad para cualquier organización
que use redes y sistemas informáticos, ya que ayudan a prevenir las amenazas
de seguridad antes de que puedan causar daño. Aunque tienen algunas
limitaciones, como la dificultad para detectar amenazas nuevas y
desconocidas, los IPS son una parte importante de una estrategia de seguridad
integral y deben ser utilizados junto con otras herramientas y prácticas de
seguridad para proteger adecuadamente un sistema o red.
En resumen, los IPS son herramientas de seguridad que se utilizan para
detectar y bloquear activamente las amenazas de seguridad en una red o
sistema informático. Hay diferentes tipos de IPS, según su modo de operación
y su ubicación en la red o el host. Aunque los IPS son una parte importante de
una estrategia de seguridad, deben ser utilizados junto con otras herramientas
y prácticas de seguridad para proporcionar una seguridad sólida y completa.
ANTIVIRUS
es un programa de software que se utiliza para detectar, prevenir y eliminar
virus informáticos y otras amenazas de malware en un sistema informático. Los
virus informáticos son programas maliciosos que se propagan y causan daño a
los sistemas informáticos, como la eliminación de archivos o el robo de
información confidencial.
Los antivirus funcionan escaneando los archivos y programas en busca de
patrones de código malicioso conocidos y comparando esos patrones con una
base de datos actualizada de virus conocidos. Si se encuentra un virus, el
antivirus puede tomar medidas para eliminarlo o ponerlo en cuarentena para
evitar que se propague.
Además de detectar y eliminar virus, algunos antivirus también pueden detectar
y eliminar otros tipos de malware, como troyanos, gusanos y software espía.
También pueden incluir características adicionales, como cortafuegos,
protección de correo electrónico y protección contra phishing.
Es importante tener en cuenta que los antivirus tienen algunas limitaciones.
Pueden no ser efectivos contra nuevas variantes de virus o malware que no
están incluidas en la base de datos del antivirus. Además, los antivirus pueden
consumir recursos de la computadora y ralentizar el rendimiento del sistema.
En general, los antivirus son herramientas esenciales de seguridad para
cualquier sistema informático, ya que pueden ayudar a prevenir la infección de
virus y otras amenazas de malware. Sin embargo, deben combinarse con otras
herramientas y prácticas de seguridad, como actualizaciones de software,
copias de seguridad regulares y conciencia de seguridad del usuario, para
proporcionar una seguridad sólida y completa.
En resumen, los antivirus son programas de software que se utilizan para
detectar, prevenir y eliminar virus informáticos y otras amenazas de malware en
un sistema informático. Aunque tienen algunas limitaciones, son una parte
importante de una estrategia de seguridad integral y deben combinarse con
otras herramientas y prácticas de seguridad para proporcionar una protección
sólida y completa.
TIPOS DE ANTIVIRUS
Existen diferentes tipos de antivirus, cada uno con características y enfoques
diferentes para proteger los sistemas informáticos. A continuación, se
describen algunos de los tipos de antivirus más comunes:
1. Antivirus de firma: estos antivirus buscan en el sistema archivos y
programas que coincidan con patrones de código malicioso conocidos.
Las firmas de virus se actualizan regularmente para detectar nuevas
amenazas.
2. Antivirus heurístico: estos antivirus utilizan algoritmos para detectar
amenazas desconocidas basándose en comportamientos sospechosos,
en lugar de patrones conocidos. Pueden ser útiles para detectar nuevas
variantes de virus y otras amenazas de malware.
3. Antivirus de comportamiento: estos antivirus analizan el comportamiento
de los programas y procesos para detectar actividades maliciosas.
Pueden detectar y bloquear nuevas amenazas de malware que no se
detectan mediante el análisis de firmas.
4. Antivirus de nube: estos antivirus utilizan la inteligencia artificial y el
aprendizaje automático para analizar el tráfico de Internet y detectar
nuevas amenazas de malware en tiempo real.
5. Antivirus de red: estos antivirus se implementan en la red y escanean
todo el tráfico de Internet que entra y sale de la red. Pueden detectar y
bloquear amenazas antes de que lleguen a los sistemas individuales.
6. Antivirus de sistema operativo: estos antivirus se integran en el sistema
operativo y protegen el sistema de las amenazas de malware. Algunos
ejemplos incluyen Windows Defender de Microsoft y Xprotect de Apple.
En general, cada tipo de antivirus tiene sus propias fortalezas y debilidades, y
puede ser beneficioso utilizar una combinación de diferentes tipos de antivirus
para proporcionar una protección sólida y completa contra las amenazas de
malware.
WRAPPERS

En ciberseguridad, los Wrappers pueden ser utilizados para mejorar la seguridad


de las aplicaciones mediante la adición de capas de protección y prevención de
vulnerabilidades. Al encapsular funcionalidades existentes en nuevas interfaces,
los Wrappers pueden permitir a los desarrolladores aplicar técnicas de seguridad
adicionales sin tener que modificar el código subyacente.
Por ejemplo, los Wrappers pueden ser utilizados para interceptar llamadas de
sistema y aplicar controles de seguridad adicionales, como la validación de
entradas y la aplicación de políticas de autorización. También pueden utilizarse
para implementar técnicas de protección contra ataques de inyección de código,
como SQL injection o XSS (Cross-Site Scripting).
Además, los Wrappers pueden utilizarse para mejorar la privacidad y la
confidencialidad de los datos en las aplicaciones. Por ejemplo, pueden
encapsular la funcionalidad de cifrado de datos y proporcionar una interfaz más
fácil de usar para los desarrolladores, lo que facilita la implementación de
medidas de seguridad adicionales.
En resumen, los Wrappers son una herramienta útil en ciberseguridad para
mejorar la seguridad de las aplicaciones mediante la adición de capas de
protección y prevención de vulnerabilidades. Al encapsular funcionalidades
existentes en nuevas interfaces, los Wrappers permiten a los desarrolladores
aplicar técnicas de seguridad adicionales sin tener que modificar el código
subyacente.
LOS SISTEMAS ANTI-SNIFFERS
son herramientas utilizadas en ciberseguridad para proteger las redes y los
sistemas informáticos contra ataques de sniffing. El sniffing es una técnica
utilizada por los ciberdelincuentes para interceptar el tráfico de red y capturar
información confidencial, como contraseñas y datos de tarjetas de crédito.
Los sistemas anti-sniffers trabajan para detectar y prevenir el sniffing en la red.
Estas herramientas utilizan una variedad de técnicas para detectar y bloquear
el sniffing, como la detección de paquetes sospechosos, la monitorización de
las conexiones de red y la identificación de patrones de tráfico anómalos.
Además de detectar y prevenir el sniffing, los sistemas anti-sniffers también
pueden proporcionar información sobre los posibles puntos débiles en la red y
recomendar medidas de seguridad adicionales.
Algunas características que se pueden esperar de un sistema anti-sniffers son:
• Detección de paquetes sospechosos: El sistema debe ser capaz de
detectar paquetes de red sospechosos y analizarlos para determinar si
están relacionados con un ataque de sniffing.
• Monitorización de conexiones de red: El sistema debe ser capaz de
monitorizar las conexiones de red y alertar a los administradores de red
si detecta conexiones sospechosas.
• Identificación de patrones de tráfico anómalos: El sistema debe ser
capaz de identificar patrones de tráfico anómalos que puedan indicar un
ataque de sniffing.
• Prevención de ataques de sniffing: El sistema debe ser capaz de
bloquear el tráfico de red sospechoso y prevenir el sniffing.

También podría gustarte