0% encontró este documento útil (0 votos)
27 vistas8 páginas

Seguridad en Redes y Telecomunicaciones

Apunte relacionado a la Materia Seguridad Informática. Las distintas vulnerabilidades de TCP/IP. Intranet/Extranet/Internet. Y los distintos niveles de seguridad en distintas capas de informática

Cargado por

Mateo Mena
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
27 vistas8 páginas

Seguridad en Redes y Telecomunicaciones

Apunte relacionado a la Materia Seguridad Informática. Las distintas vulnerabilidades de TCP/IP. Intranet/Extranet/Internet. Y los distintos niveles de seguridad en distintas capas de informática

Cargado por

Mateo Mena
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 8

Seguridad en Redes y Telecomunicaciones |Unidad 4| Mateo Mena

SEGURIDAD EN REDES Y TELECOMUNICACIONES


Es fundamental proporcionar seguridad en las redes de comunicación. En una sociedad digital los conocimientos
básicos sobre seguridad a nivel de usuario deben adquirirse a edades cada vez más tempranas.

Se trata de mostrar la importancia del envío de mensajes por la red en un medio seguro. Este proceso es importante
si queremos mantener los conceptos básicos de seguridad (confidencialidad, autenticación, integridad,
disponibilidad y no repudio) y para ello, se mostrará la diferencia de utilizar protocolos para la transferencia insegura
de datos (HTTP) y protocolos para la transferencia segura de datos (HTTPS) mediante el uso de Internet.

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no
autorizado, el uso indebido, la modificación o la denegación de una red de telecomunicación y sus recursos
accesibles. La seguridad de redes es controlada por el administrador de la misma.

VULNERABILIDADES DE TCP/IP

Es importante tener en cuenta que TCP e IP, aunque casi siempre se usan juntos en la suite TCP / IP, son dos
protocolos. IP es un protocolo sin conexión, lo que significa que los datos se transmiten a través de Internet entre dos
puntos finales de la red sin un acuerdo previo, incluido si el receptor está listo o incluso si existe. IP permite dividir los
datos en paquetes, que se envían desde el origen al destino. Las máquinas intermedias utilizan protocolos de
enrutamiento para determinar dónde enviar los paquetes, que a menudo llegan al destino fuera de servicio. Aquí es
donde entra en juego el TCP orientado a la conexión. En el origen, es responsable de dividir los datos en paquetes
y numerarlos para secuenciarlos. En el extremo receptor, los paquetes se vuelven a ensamblar según la secuencia de
numeración de TCP y se pasan por la pila de comunicaciones a las aplicaciones pertinentes.

La suite TCP / IP se compone de protocolos en cuatro capas:

1. La capa de aplicación incluye HTTP, FTP, Protocolo simple de transferencia de correo (SMTP) y Protocolo
simple de administración de red (SNMP).
2. La capa de transporte incluye TCP y el Protocolo de datagramas de usuario (UDP).
3. La capa de red incluye IP y el Protocolo de mensajes de control de Internet (ICMP).
4. La capa física incluye Ethernet y el protocolo de resolución de direcciones (ARP).

También es importante tener en cuenta que TCP e IP no tienen seguridad incorporada. Las empresas deben
implementar mecanismos como la autenticación y el cifrado para permanecer seguras cuando utilizan la suite TCP /
IP.

Suplantación de direcciones IP

En la suplantación de direcciones IP que se utiliza para el secuestro de sesiones, los atacantes alteran los paquetes IP
con direcciones IP de origen falsas que se hacen pasar por otro sistema informático y, por lo tanto, ocultan la
verdadera identidad del remitente. La suplantación de IP se utiliza a menudo como un punto de lanzamiento para
ataques de denegación de servicio (DoS), denegación de servicio distribuida (DDoS) o de intermediario (MitM).

Defensa: Utilice el filtrado de paquetes y configure enrutadores y cortafuegos para rechazar paquetes con direcciones
falsificadas.

Suplantación de ARP

ARP asigna una dirección IP a una dirección de hardware físico. En un ataque de suplantación de identidad de ARP,
también conocido como envenenamiento de caché o enrutamiento de veneno, un atacante envía mensajes ARP
falsos para pasar una dirección MAC (control de acceso a medios) como una dirección IP legítima dentro de la red.
Una vez en el sistema, el pirata informático puede interceptar, modificar o detener el tráfico. Dichos ataques pueden
provocar la pérdida de datos, ataques MitM o DoS o secuestro de sesiones.
Seguridad en Redes y Telecomunicaciones |Unidad 4| Mateo Mena

Defensa: Utilice el filtrado de paquetes para filtrar o bloquear direcciones IP potencialmente falsificadas, es decir,
aquellas enviadas desde fuera de la red que se presentan como provenientes del interior de la red. El software de
detección de suplantación de identidad ARP también ayuda a prevenir tales ataques. Cifrar los datos antes de la
transmisión y requerir autenticación al recibirlos también garantizará una comunicación segura.

Escaneo de puertos

El escaneo de puertos es una técnica popular de recopilación de información mediante la cual los atacantes
identifican puertos abiertos y cerrados en dispositivos conectados a Internet para lanzar potencialmente ataques DoS.

En un protocolo de enlace de tres vías de TCP, el cliente que se conecta envía al servidor un paquete de
sincronización de TCP, o SYN. Esto lo reconoce el servidor con un paquete de confirmación de sincronización, o SYN
/ ACK. Luego, el cliente envía un paquete ACK para reconocer que recibió el SYN / ACK.

En una inundación SYN, también conocida como Inundación TCP SYN o SYN ataque semiabierto, el cliente hacker
nunca devuelve un SYN / ACK, sino que inunda el servidor con solicitudes SYN. Esto conduce efectivamente a un
DoS.

Defensa: Es imposible evitar que un atacante realice un escaneo de puertos en una red determinada. Utilice
cortafuegos o sistemas de prevención de intrusiones para detectar y bloquear actividades anormales. Realizar un
escaneo de puertos en los propios sistemas de una organización puede ser útil para revelar lo que vería un pirata
informático durante un escaneo para darle a la organización una mejor idea de qué puertos cerrar o bloquear.

Ataques MitM

En un ataque MitM, un atacante puede dividir la conexión TCP entre el cliente y el servidor e insertarse entre los dos
para interceptar, leer, insertar, modificar y retransmitir mensajes entre dos partes que creen que se están
comunicando entre sí.

Defensa: Para combatir los ataques MitM, adopte políticas de autenticación sólidas, incluido el uso de protocolos de
cifrado, como Transport Layer Security (TLS) o Secure Shell (SSH), que ofrecen autenticación inherente. Además,
asegúrese de que los usuarios de la red solo visiten sitios web seguros mediante HTTPS y nunca se conecten a una
red Wi-Fi pública.

Ataques DoS y DDoS

Los ataques DoS y DDoS pueden ser perjudiciales para la red, el servidor, el sitio web u otros sistemas de una
organización, provocando que se retrasen o incluso se cierren, impidiendo así el acceso a sistemas y usuarios
legítimos.

Defensa: Es imposible evitar ser un objetivo DoS o DDoS, pero los efectos de tal ataque pueden minimizarse
empleando una buena higiene de seguridad, manteniendo los sistemas actualizados e implementando procesos
proactivos de monitoreo y alerta. Los proveedores de servicios de Internet también pueden ser fundamentales para
mitigar los ataques DoS al redirigir el tráfico malicioso o al utilizar equilibradores de carga para reducir los efectos
del ataque.

En general, aplique parches de sistema y aplicaciones oportunos para mantenerse seguro. Los cortafuegos, el
antimalware y los sistemas de detección y prevención de intrusiones también son clave. Recuerde que TCP / IP es
fundamental para Internet, por lo que todos lo están usando. Cuando se encuentran vulnerabilidades de TCP / IP en
aplicaciones, se dan a conocer ampliamente y los parches se desarrollan rápidamente. Mientras las empresas se
mantengan actualizadas y practiquen una buena higiene de seguridad, sus riesgos serán mínimos.
Seguridad en Redes y Telecomunicaciones |Unidad 4| Mateo Mena

INTERNET/INTRANET/EXTRANET

Primero llegó Internet, más tarde las Intranets, llevando las innovaciones de redes al campo empresarial y, finalmente,
las Extranets, que se fundaron como una mezcla de las dos anteriores. Si bien es cierto que son términos muy
utilizados en tecnología y los tres permiten un desarrollo web personalizado, sus características originales establecen
una diferenciación clara e inequívoca entre estos tres tipos de redes.

Internet

Hoy en día es la base de la comunicación instantánea. Se define como una red de redes, ya que hace referencia a un
entorno digital que conecta computadoras de todo el mundo y que permite el intercambio de información de forma
pública. Dentro podemos encontrar páginas web, negocios, redes sociales, foros y otros sitios de interés a los cuales
podemos acceder sin ninguna limitación. Es más, existen las webs host que protagonizan el llamado hosting o servicio
de proveer a los usuarios un espacio donde almacenar la información, imágenes, vídeos u otros contenidos que se
puedan acceder mediante una web.

Intranet

La Intranet consiste en un entorno con varios usuarios conectados, pero, a diferencia de Internet, la red es privada.
Es una herramienta de gestión muy útil para las empresas para difundir información y establecer grupos de
colaboración entre personas que, además, tiende a reducir gastos. Por este motivo la seguridad es uno de los
aspectos más importantes a tener en cuenta a la hora de establecer una Intranet, ya que es importante que la
información que se comparte sea restringida y solo los miembros de la organización en cuestión puedan acceder a
ella. Junto con la Intranet, el marketing interno es una de las herramientas más efectivas para la gestión estratégica
de las comunicaciones internas, ya que se utiliza para promover internamente las acciones y decisiones de la
dirección.

Extranet

Por último, la Extranet es una red privada que puede utilizar la red Internet para comunicarse. Sin embargo, está
restringida al público general y solo permite el acceso a usuarios de la red privada que formen parte de la empresa
o que están autorizadas por tener un vínculo con ella. En cierto modo, se podría considerar que la Extranet es el
resultado de la conexión de dos o más Intranets que utilizan Internet como medio de transporte de información. Su
principal finalidad es establecer y ampliar la relación con personas que residen en diferentes regiones y que tienen
necesidad de comunicarse diariamente entre ellas.

Entender los conceptos que diferencian a las distintas redes de computadoras es esencial, ya que de ello depende
el tipo de información y la restricción de los usuarios que podrán acceder a ella. Y, sobre todo, hay que tener en
cuenta que la red debe ir acorde con los objetivos empresariales marcados.

Característica Internet Intranet Extranet


Público Restringido a la Restringido a usuarios
Acceso
organización autorizados externos
Global Interno a la organización Extendido a socios,
Alcance
proveedores, clientes
Varía; riesgo de seguridad y Controlado; medidas de Mayor seguridad que
Seguridad ataques seguridad internas Internet, pero menor que
Intranet
Público, diverso Información interna y Información compartida y
Contenido
recursos colaborativa
Búsqueda, comunicación, Colaboración interna, Colaboración con socios,
Uso
entretenimiento compartición de datos acceso a recursos
Conexión a Internet, navegador Conexión a red interna, Conexión segura, a
Requisitos de acceso
web posiblemente login menudo con autenticación
Sitios web públicos, redes Plataformas internas, Portales de clientes,
Ejemplos
sociales sistemas ERP sistemas de gestión
Seguridad en Redes y Telecomunicaciones |Unidad 4| Mateo Mena

TRADUCCION DE DIRECCIONES DE RED (NAT)

La NAT (Traducción de dirección de red) es un proceso de cambio en las direcciones IP y puertos fuente y de destino.
La traducción de direcciones reduce la necesidad de direcciones públicas Ipv4 y esconde rangos de direcciones
privadas de red. El proceso se realiza generalmente con routers o firewalls.

Existen tres tipos de traducción NAT:

• Traducción estática de direcciones (NAT estática): asignación de direcciones uno a uno entre una dirección
local y una global.
• Traducción dinámica de direcciones (NAT dinámica): asignación de varias direcciones a varias direcciones
entre direcciones locales y globales.
• Traducción de la dirección del puerto (PAT): asignación de varias direcciones a una dirección entre
direcciones locales y globales. Este método también se conoce como «sobrecarga» (NAT con sobrecarga).

NAT en videojuegos

REDES VIRTUALES PRIVADAS (VPN)

VPN son las siglas de Virtual Private Network, o red privada virtual que, a diferencia de otras palabras informáticas
más crípticas como DNS o HTTP, sí nos dan pistas bastante precisas sobre en qué consisten.

La palabra clave aquí es virtual, pues es esta propiedad la que genera la necesidad de la VPN en sí, así como la que
permite a las conexiones VPN ofrecerte los múltiples usos que veremos más adelante.

Para conectarse a Internet, tu móvil, PC, televisión y demás dispositivos generalmente se comunican con el router o
módem que conecta tu casa con tu proveedor de Internet, ya sea mediante cable o inalámbricamente. Esto es una
red local, un conjunto de dispositivos conectados de tal modo que puedan compartir archivos e impresoras sin
necesidad de pasar por Internet.

Una conexión VPN lo que te permite es crear una red local sin necesidad que sus integrantes estén físicamente
conectados entre sí, sino a través de Internet. Es el componente "virtual" del que hablábamos antes. Obtienes las
ventajas de la red local (y alguna extra), con una mayor flexibilidad, pues la conexión es a través de Internet y puede
por ejemplo ser de una punta del mundo a la otra.

Es otra peculiaridad de las conexiones VPN la que las está volviendo tan de moda hoy en día: los túneles de datos.
Normalmente, mientras usas Internet tu dispositivo se pone en contacto con tu proveedor de Internet, que es el que
conecta con los distintos servicios web para ofrecerte, por ejemplo, los vídeos de YouTube.

Cuando te conectas a una conexión VPN, esto cambia. Todo tu tráfico de red sigue yendo desde tu dispositivo a tu
proveedor de Internet, pero de ahí se dirige directo al servidor VPN, desde donde partirá al destino. Idealmente la
conexión está cifrada, de modo que tu proveedor de Internet realmente no sabe a qué estás accediendo. A efectos
Seguridad en Redes y Telecomunicaciones |Unidad 4| Mateo Mena

prácticos, tu dirección IP es la del servidor VPN: en muchos aspectos es como si estuvieras físicamente ahí,
conectándote a Internet.

Estos son los principales usos de las conexiones VPN:

• Teletrabajo

El uso más obvio de una conexión VPN es la interconectividad en redes que no están físicamente conectadas, como
es el caso de trabajadores que están en ese momento fuera de la oficina o empresas con sucursales en varias ciudades
que necesitan acceder a una única red privada.

• Evitar censura y bloqueos geográficos de contenido

Con el auge de Internet y la picardía tanto de los proveedores de contenidos como de los usuarios, se han ido
popularizando otros usos más lúdicos de las conexiones VPN, muchos de ellos relacionados con un concepto muy
sencillo: falsear dónde estás.

Al conectarte con VPN, tu dispositivo se comunica con el servidor VPN, y es éste el que habla con Internet. Si tú estás
en China y el servidor VPN está en Estados Unidos, generalmente los servidores web creerán que estás navegando
desde este país, dejándote acceder a los contenidos disponibles solo allí, como podría ser Netflix.

Ventajas de las conexiones VPN

Una lista de las ventajas que te supone el uso de esta tecnología:

• Funciona en todas las aplicaciones, pues enruta todo el tráfico de Internet, a diferencia de los servidores
proxy, que solo puedes usar en el navegador web y un puñado de aplicaciones más que te dejan configurar
las opciones de conexión avanzadas.
• Se conecta y desconecta fácilmente. Una vez configurado, puedes activar y desactivar la conexión a tu antojo.
• Seguridad adicional en puntos de acceso Wifi, siempre y cuando la conexión esté cifrada, claro
• Falseo de tu ubicación, como ya hemos visto en el apartado anterior, una conexión VPN es un modo eficaz
de evitar la censura o acceder a contenido limitado a cierta región.
• Tu proveedor de Internet no puede saber a qué te dedicas en Internet. ¿No te apetece que tu proveedor de
Internet sepa que te pasas horas viendo vídeos de gatitos en YouTube? Con una VPN no sabrán a que te
dedicas, pero ojo, que sí lo sabrá la compañía que gestiona el VPN.

Cosas que debes tener en cuenta

Hay unos cuantos apartados que debes tener en cuenta:

• La velocidad se resiente. La diferencia entre conectarte a Internet directamente o que tus datos tracen una
ruta que atraviesa medio mundo puede ser abrumadora. Si tu servidor VPN está muy lejos, experimentarás
mucha latencia a la hora de navegar por la red. Además de latencia, es normal que la velocidad de descarga
y subida máxima estén limitadas.
• Su seguridad no es infalible. Solo porque el icono de la conexión tenga un candado no quiere decir que la
conexión sea segura
• No siempre pueden falsear tu ubicación. Especialmente en el móvil, cada vez hay más tecnologías por las
cuales se puede triangular y aproximar tu ubicación más allá de tu dirección IP.
• No te proporcionan anonimato. Usar una VPN no supone que la navegación sea anónima. La combinación
ganadora para un mayor anonimato es, usar a la vez una conexión VPN y Tor.

Cómo conectar a un servido VPN y dónde se configura


Seguridad en Redes y Telecomunicaciones |Unidad 4| Mateo Mena

SEGURIDAD NIVEL TRANSPORTE (EJ. SSL)

La seguridad a nivel de transporte es un mecanismo bien conocido y utilizado a menudo para proteger las
comunicaciones HTTP de Internet e intranet. Se puede utilizar la seguridad a nivel de transporte para proteger los
mensajes de servicios web. Las funciones de seguridad a nivel de transporte son independientes de las funciones
que se proporcionan mediante la seguridad a nivel de mensajes (WS-Security) o la autenticación básica HTTP.

La seguridad a nivel de transporte se basa en la seguridad SSL (Capa de sockets seguros) o TLS (Seguridad de la
capa de transporte) que se ejecuta por debajo de HTTP. HTTP, el protocolo de comunicaciones de Internet más
utilizado, también es el protocolo más conocido actualmente de servicios web. HTTP es un protocolo inherentemente
inseguro porque se envía toda la información en texto claro entre iguales sin autenticar en una red no segura. Para
proteger HTTP, se puede aplicar la seguridad a nivel de transporte.

Se puede utilizar la seguridad a nivel de transporte para proteger los mensajes de servicios web. Sin embargo, la
funcionalidad de seguridad de nivel de transporte es independiente de la funcionalidad proporcionada por WS-
Security o Autenticación básica HTTP.

SSL y TLS proporcionan características de seguridad que incluyen la autenticación, la protección de datos y el soporte
de señal criptográfica para las conexiones HTTP seguras. Para ejecutarse con HTTPS, la dirección del puerto de
servicio debe tener el formato https://. La integridad y la confidencialidad de los datos de transporte, incluidos los
mensajes SOAP y la autenticación básica de HTTP, se confirma cuando se utiliza SSL y TLS.

PROTOCOLOS SEGURIDAD NIVEL APLICACIÓN

Cuando una aplicación necesita enviar datos a otra aplicación de otro sistema principal, las aplicaciones envían la
información hasta los protocolos de nivel de transporte para preparar la información para la transmisión.

Los protocolos de nivel de aplicaciones oficiales de Internet incluyen:

• Domain Name Protocol (Protocolo de nombres de dominio)

El Protocolo de nombres de dominio (DOMAIN) permite a un sistema principal de un dominio actuar como un
servidor de nombres para otros sistemas principales del dominio.

DOMAIN utiliza UDP o TCP como protocolo subyacente y permite a una red local asignar nombres de sistema
principal en el dominio independientemente de otros dominios. Normalmente, el protocolo DOMAIN utiliza
UDP. Sin embargo, si la respuesta de UDP se trunca, se puede utilizar TCP. El protocolo DOMAIN en TCP/IP los
soporta ambos.

• Exterior Gateway Protocol (Protocolo de pasarela exterior)

Exterior Gateway Protocol (EGP) es el mecanismo que permite a la pasarela exterior de un sistema autónomo
compartir la información de direccionamiento con pasarelas exteriores de otros sistemas autónomos.

• File Transfer Protocol (Protocolo de transferencia de archivos)

FTP (File Transfer Protocol - FTP) permite a los sistemas principales transferir datos entre sistemas principales
diferentes, así como archivos entre dos sistemas principales externos de forma indirecta.

FTP proporciona tareas tales como listar directorios remotos, cambiar el directorio remoto actual, crear y eliminar
directorios remotos y transferir varios archivos en una sola petición. FTP mantiene el transporte seguro pasando
contraseñas de usuario y cuenta al sistema principal externo. Aunque FTP está principalmente diseñado para que
lo utilicen las aplicaciones, también permite sesiones interactivas orientadas al usuario.

• Telnet Protocol (Protocolo Telnet)

El Protocolo Telnet (TELNET) proporciona un método estándar para que los dispositivos de terminal y los
procesos orientados a terminal intercambien información.
Seguridad en Redes y Telecomunicaciones |Unidad 4| Mateo Mena

Normalmente los programas de emulación de terminal que le permiten iniciar la sesión en un sistema principal
remoto utilizan TELNET. Sin embargo, TELNET se puede utilizar para las comunicaciones de terminal a terminal
y las comunicaciones entre procesos. TELNET también lo utilizan otros protocolos (por ejemplo, FTP) para
establecer un canal de control de protocolo.

• Trivial File Transfer Protocol (Protocolo de transferencia de archivos trivial)

Trivial File Transfer Protocol (TFTP) puede leer y grabar archivos en un sistema principal externo. os datos sólo se
pueden grabar o recuperar en directorios públicos.

SEGURIDAD DE REDES INALAMBRICAS

Las redes wifi o conexiones inalámbricas cada vez son más populares debido al crecimiento de la tecnología. Miles
de personas llegan a un café, una discoteca, una biblioteca, un museo, restaurante, entre otros, y se conecta a la red
desde su teléfono o computadora. Seguramente tú lo has hecho, quizás por una necesidad de comunicarte con
alguien cercano, revisar tu correo electrónico o lo que sea.

Cuando nos conectamos a una red wifi raramente nos ponemos a pensar qué tan segura es. ¿Deberíamos hacerlo?
Claro, conectarse a una conexión inalámbrica insegura puede derivar en robos de archivos personales, claves
bancarias o de redes sociales.

¿Cómo ser más seguros?

El primer paso es asignar una contraseña para poder acceder a la red. Además, es recomendable que el tipo de
cifrado de la red sea WPA2 que es más seguro que el WPA, WEP y TKIP. De ese modo, la información que circule en
la red estará más segura en caso de que alguien quiera acceder a ella.

También se recomienda configurar el router (el dispositivo que te conecta a internet) a través del protocolo HTTPS
para evitar el robo de la contraseña, ocultar el nombre que identifica a la red wifi para que personas cercanas a la red
no la vean cuando busquen una conexión a internet.

Seguridad en un teléfono celular

Los dispositivos móviles o tablets son muy útiles, ya que desde ellos podemos conectarnos a internet desde casi
cualquier lugar con un plan de datos o por medio de redes wifi.

Tipos de amenazas

▪ Pérdida del teléfono

Si te llegan a robar el smartphone o se te pierde y cae en manos extrañas puedes estar en problemas si no tiene una
contraseña para acceder a él, ya que inmediatamente toda tu información personal quedará en manos de un extraño.

▪ Virus informáticos

Es la amenaza más común, tanto en computadores, como en teléfonos. Por medio de él pueden tener acceso al
equipo y robar información, conversaciones, imágenes, videos, etc.

▪ Ataques con Malware

Estos softwares maliciosos pueden venir en videojuegos, mensajes de texto, correos electrónicos, entre otros, y atacar
el sistema del equipo para transferir o modificar archivos, extraer información financiera, instalar otros programas,
etc.

▪ Robo de información vía Bluetooth


Seguridad en Redes y Telecomunicaciones |Unidad 4| Mateo Mena

Cuando mantenemos nuestro Bluetooth encendido corremos el riesgo que alguien cerca de nosotros se conecte a
él y pueda acceder a nuestro teléfono.

Métodos de prevención

▪ Comprar e instalar aplicaciones en tiendas oficiales.


▪ Apagar el Bluetooth cuando no se esté usando.
▪ Tener contraseñas fuertes para acceder al dispositivo.
▪ Hacer copias de seguridad para restablecer el sistema cuando sea necesario.
▪ Usar servicios de localización en caso de robo.

SIGLAS Y SU SIGNIFICADO

HTTPS: significa "Hypertext Transfer Protocol Secure" en inglés, que se traduce al español como "Protocolo Seguro
de Transferencia de Hipertexto". HTTPS es la versión segura del protocolo HTTP utilizado para la transferencia de
datos entre un navegador web y un sitio web.

TCP/IP: las siglas "TCP/IP" se refieren a "Transmission Control Protocol/Internet Protocol" en inglés, que se traduce
al español como "Protocolo de Control de Transmisión/Protocolo de Internet". TCP/IP es un conjunto de protocolos
de comunicación utilizados para conectar dispositivos en redes, incluida la gran red global conocida como Internet.

ARP: se refieren a "Address Resolution Protocol" en inglés, que se traduce al español como "Protocolo de Resolución
de Direcciones". ARP es un protocolo de comunicación utilizado en redes de computadoras para mapear direcciones
IP (Protocolo de Internet) a direcciones MAC (Control de Acceso al Medio) en una red local.

SYN/ACK: Las siglas "SYN" y "ACK" están relacionadas con el protocolo TCP (Transmission Control Protocol) utilizado
en redes de computadoras para establecer conexiones confiables entre dispositivos.

SYN: "SYN" significa "Synchronize" (Sincronizar)

ACK: "ACK" significa "Acknowledgment" (Reconocimiento)

DDoS: se refiere a "Distributed Denial of Service" en inglés, que se traduce al español como "Ataque Distribuido de
Denegación de Servicio". Un ataque DDoS es un tipo de ciberataque en el cual múltiples dispositivos, a menudo
comprometidos o controlados por un atacante, se utilizan para inundar un sistema o red objetivo con una gran
cantidad de tráfico malicioso o solicitudes de manera simultánea.

SOAP: se refiere a "Simple Object Access Protocol" en inglés, que se traduce al español como "Protocolo Simple de
Acceso a Objetos". SOAP es un protocolo de comunicación utilizado en tecnologías de servicios web para
intercambiar información estructurada entre aplicaciones a través de redes, como Internet.

También podría gustarte