Redes De Computadoras Para Principiantes_ En Uno)

  • Uploaded by: Jesus Serrano
  • 0
  • 0
  • March 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Redes De Computadoras Para Principiantes_ En Uno) as PDF for free.

More details

  • Words: 35,843
  • Pages: 152
Loading documents preview...
Redes de Computadoras para Principiantes Este Libro Contiene: Redes de Computadoras, Seguridad de las Redes Informáticas y Hacking. (Todo en Uno) By Kevin Morgan

© Copyright 2020 by Kevin Morgan

Todos los derechos reservados . Ninguna parte de esta guía puede ser reproducida en ninguna forma sin el permiso escrito del editor, excepto en el caso de citas cortas incorporadas en artículos o reseñas críticas. Descargo de responsabilidad La información contenida en este libro y su contenido no está diseñada para reemplazar ninguna forma de asesoramiento profesional; y no tiene la intención de reemplazar la necesidad de asesoramiento u otros servicios independientes que puedan ser requeridos. El contenido y la información de este libro se han proporcionado únicamente con fines educativos y de entretenimiento. El contenido y la información contenida en este libro han sido compilados a partir de fuentes que se consideran confiables y cuidadas con el mejor de los conocimientos, información y creencias del autor. Sin embargo, el autor no puede garantizar su exactitud y validez y no se hace responsable de los errores y/u omisiones. Además, periódicamente se hacen cambios a este libro cuando es necesario. Cuando sea apropiado y/o necesario, usted debe consultar a un profesional antes de usar cualquiera de los remedios, técnicas o información sugerida en este libro. Al utilizar el contenido y la información contenida en este libro, usted acepta indemnizar al Autor de y contra cualquier daño, costo y gasto, incluyendo cualquier honorario legal que pueda surgir de la aplicación de cualquier información proporcionada en este libro. Esta exención de responsabilidad se aplica a cualquier pérdida, daño o lesión causada por el uso y la aplicación, ya sea directa o indirectamente, de cualquier consejo o información presentada, ya sea por incumplimiento de contrato, agravio, negligencia, lesión personal, intención criminal o cualquier otra causa de acción. Usted acepta todos los riesgos asociados con el uso de la información presentada en este libro. Usted acepta que al continuar leyendo este libro, cuando sea apropiado y/o necesario, debe consultar a un profesional antes de usar cualquiera de los remedios, técnicas o información sugeridos en este libro .

© Copyright 2020 Kevin Morgan

Felicitaciones por la compra de esta colección que incluye tres libros, y gracias por hacerlo. Este paquete está diseñado específicamente para aquellos que quieren asimilar la información básica sobre redes de computadoras, seguridad informática y tienen los fundamentos de la piratería ética. Esta colección de tres libros es un sincero intento de ayudarte a entender los principios y conceptos básicos de las redes informáticas y las formas en que puede ayudarte no sólo a prevenir posibles ataques cibernéticos sino también a entender el proceso de Hacking. Espero que pueda aprovechar al máximo esta colección. Hay muchos libros sobre este tema en el mercado, ¡gracias de nuevo por elegir este! Se ha hecho todo lo posible para que esté lleno de tanta información útil como sea posible; ¡ disfrútelo!

Tabla de Contenidos Redes de  Computadoras para Principiantes Introducción ¿Qué es la tecnología wireless? Capitulo 1. • Tecnologías de comunicación Wireless Capitulo 2. • Sistemas de comunicación móvil Capitulo 3. • Los desafíos de la tecnología wireless Capitulo 4. • Protocolos de red Capitulo 5. • Seguridad de la tecnología wireless ¿Qué es la seguridad de las redes wireless? Tipos de seguridad de red wireless Wi-Fi Protected Access (WPA) Wired Equivalent Policy (WEP)

Capitulo 6. • Características de seguridad de la red wireless Capitulo 7. • Problemas de seguridad en las redes wireless Capitulo 8. • Arquitectura de red informática wireless Componentes de comunicación wireles s Wireless Application Protocol (WAP) Capitulo 9. • Arquitectura de seguridad Planificación del sitio y gestión de proyectos Capitulo 10. • Redes celulares wireless Características de los sistemas de redes celulares Forma de las células Reutilización de la frecuencia

La evolución de las redes celulares 1G 2G generation 2.5G 3G Wireless Systems Los desafíos de los sistemas wireless 3G Generación 4G Generación 5G

Arquitectura del sistema celular Capitulo 11. • Sistemas y redes de comunicación Fundamentos de las redes de transmisión: Tecnologías y aplicaciones Capitulo 12. • Cisco, CCNA Systems CISCO tecnologías de red Entry (CCENT ) Red doméstica Cisco Cisco Packet Tracer Capitulo 13. • Modelo OSI Capitulo 14. • Aplicaciones de red wireless Tipos de redes wireless y sus aplicaciones Capitulo 15. • Componentes de red cableada Conclusión

Seguridad de las Redes Informáticas para Principiantes Introducción Capitulo 1

Creación, uso y gestión de contraseñas Cómo utilizar las contraseñas Selección de la contraseña Instrumentos de creación de contraseñas

Cómo administrar las contraseñas Cómo guardar las contraseñas Capitulo 2 Cómo prevenir los riesgos de los correos electrónicos infectados Cuidado con el phishin g

Consejos de prevención Instrumentos de protección Capitulo 3 Evite descargar software o aplicaciones de fuentes poco fiables Capitulo 4 Hacer actualizaciones Tipos de actualizaciones Capitulo 5 Navegación segura Redes Wi-fi gratuitas Cómo protegerse Utilice un firewall para supervisar la actividad

Capitulo 6 Cómo protegerse de los componentes externos En caso de robo o pérdida del dispositivo de hardware

Capitulo7 Cómo eliminar virus Eliminar el virus de su teléfono móvil Eliminar el virus de su computador a Cómo eliminar manualmente los virus de su computadora

Glosario Conclusión

Hacking para Principiantes Introducción Capitulo 1 Tipos de Hacking Capitulo 2 El camino de un hacker ¿Qué es un hacker? Cómo convertirse en hacker Cuáles son los requisitos

Capitulo 3

El Proceso de Hacking

Recopilación de información Escanear Cómo obtener acceso Actualizar el acceso Cobertura de trazas ¿Qué es el hacking ético? Capitulo 4 Instalación y uso de Kali Linux ¿Qué es Kali Linux? Características de Kali Linux

Instalación de Kali Linux Requisitos mínimos para varias versiones de Kali Linux Instalación en una memoria USB Instalación en un PC Cómo configurar Kali Linux en Windows 10 Trabajar con Kali Linux

Capitulo 5 Cómo escanear la Red y los Server Escanear una red con Nmap Escaneo con Hping3 Capitulo 6 Cómo hackear un PC y cómo protegerse Instrumentos para hackear tu PC Cómo proteger su PC Conclusión

Redes de Computadoras para Principiantes La Guía básica para la Seguridad de la Red Central, la Arquitectura Informática, la Tecnología Wireless y los Sistemas de Comunicaciones,Cisco, CCNA y OSI by Kevin Morgan

Introducción Es posible que haya oído hablar de puntos de acceso wireless, redes wireless y procesamiento wireless. Todos estos términos están relacionados con la tecnología wireless. Por supuesto, no son los únicos dispositivos wireless; hay muchos dispositivos y tecnologías wireless en la era moderna. Sin embargo, ¿qué es la tecnología wireless y qué son los dispositivos wireless? Esta y muchas otras preguntas relacionadas serán contestadas en este capítulo. En primer lugar, permítanse darles una breve visión general de lo que es la tecnología wireless.

¿Qué es la tecnología wireless? Por lo tanto, la tecnología wireless se refiere a la tecnología que no está alimentada por cables y alambres físicos. Por consiguiente, la tecnología wireless cubre el uso de radiofrecuencias y señales para la transmisión de datos en lugar del modo convencional de transmisión de datos por cable y similares. Por ejemplo, los canales de teléfono, Internet y comunicaciones utilizan cables físicos conectados físicamente para la transmisión de datos. Así, en lugar de seguir la conexión física, las tecnologías wireless hacen que la conexión de cada nodo de una red se realice con ondas de radio, eliminando así el uso de cables y otros dispositivos utilizados para la conexió n física.  Otra técnica de transmisión que entra en esta categoría es la transmisión basada en la luz. Esta tecnología no depende del uso de cables físicos para la conexión y, por lo tanto, se considera una tecnología wireless. 

Capitulo 1. • Tecnologías de comunicación Wireless Una red informática se refiere a una conexión física y virtual de nodos que permite compartir recursos localmente y, si es posible, de forma remota. La conexión a una red de computadoras puede ser alámbrica o wireless. La transmisión de señales a través de ondas de radio como medio. Las tecnologías wireless existen en varias formas, como la tecnología de infrarrojos utilizada en los mandos a distancia electrónicos del hogar, la conexión Bluetooth, el teclado wireless y los teléfonos móviles. Una red wireless es una red digital que conecta nodos localmente o remotamente a través de infrarrojos, ondas de radio y tecnologías de microondas para compartir recursos. Ventajas de la comunicación wireless Alcance: Con los sistemas de comunicación wireless, las personas pueden permanecer conectadas y accesibles independientemente de su ubicación geográfica, siempre y cuando el área esté cubierta por la señal wireless. Piensa en teléfonos móviles y hotspot. Movilidad: A través del sistema de comunicación wireless, las personas pueden acceder a la información más allá de su ubicación actual sin necesidad de una conexión por cable. Mantenimiento: El costo relativo y el tiempo invertido en el mantenimiento de un sistema de red wireless es, en la mayoría de los casos, menor que el de la configuración con cable. Simplicidad: Es rápido y fácil activar un sistema de comunicación wireless en comparación con una red alámbrica, aunque el costo inicial de instalación puede ser alto. Nuevos servicios: El servicio de mensajes cortos y el servicio multimedia son algunos de los servicios inteligentes que se pueden implementar en los sistemas de comunicación wireless. Servicios de Roaming: A través de conexiones wireless, usted puede ofrecer servicios en cualquier lugar, lo que hace que la tecnología wireless sea altamente flexible. Las redes locales, de área amplia y de metro son ejemplos de tipos de redes informáticas. El siguiente diagrama muestra una red de computadoras:

Topologías de redes wireless Hay tres maneras comunes de configurar una red wireless, y estas son: 1.

Conexión punto a punto

Un router se utiliza para conectar dos redes, por ejemplo dos redes en dos edificios diferentes. 2.

Conexión punto a multipunto

En esta topología, dos o más conexiones locales se conectan utilizando un dispositivo de red como un router. 3.

Red ad hoc o red en malla

Es una red en la que todos los nodos están conectados directamente y es independiente de la conexión local. Normalmente, una red de malla se conecta mediante una infraestructura de cableado. Tecnologías wireless Dependiendo de su etapa, las tecnologías wireless pueden ser clasificadas. Cada tecnología wireless es creada para servir a un propósito particular.

Para cada segmento de uso, los requisitos se basan en varias variables como el ancho de banda, la potencia y la distancia.  WWAN Se conoce como la conexión o red wireless de área amplia. Esta red está hecha normalmente para ayudarle a conectarse a Internet a través de una tarjeta de acceso WWAN y un nodo. En comparación con la velocidad de datos de las telecomunicaciones móviles, una conexión wireless de gran superficie proporciona una velocidad de datos rápida. Ejemplos de redes wireless de área amplia son las redes móviles y celulares construidas específicamente sobre GSM y CDMA. Conexión wireless personal Una conexión de red o área wireless personal es similar a la red wireless de área amplia, a menos que su alcance sea limitado . LAN wireless El rendimiento de una LAN por cable como red wireless se conoce como WLAN. Incluso si hablamos de WLAN, también se trata de conexiones por cable, ya que no toda la red puede ser wireless. Por ejemplo, la conexión entre el receptor de radio y el router principal está cableada y la conexión entre el router principal y los conmutadores u otros routers será una conexión cableada. El siguiente diagrama muestra algunas similitudes comunes en todas las redes, tales como protocolos, arquitectura y topología/diseñ o.

Problemas de conexión wireless Al igual que con cualquier otro tipo de tecnología, existen problemas emergentes y comunes cuando se utilizan conexiones wireless. - Calidad de servicio inadecuada A diferencia de Internet, los servicios de cable, las conexiones wireless tienen problemas cuando se trata de la calidad del servicio, que es inadecuada. Los factores que empeoran la calidad de servicio son la interferencia atmosférica y la pérdida de paquetes que tienden a ocurrir de nuevo cuando se utiliza el protocolo wireless. - Seguridad inadecuada Una cuestión clave al transferir datos a través de una conexión o red wireless es que las medidas básicas para implementar la seguridad con comunicaciones wireless como SSID y WEP son inadecuadas. 

- Alcance limitad o Sin embargo, el reciente diseño de las conexiones wireless contemporáneas le permite cubrir decenas de kilómetros, lo que hace que el tema sea menos preocupante en las modernas redes informáticas.

Acceso wireless de banda ancha Las tecnologías de acceso de banda ancha wireless incluyen 3G, WiMAX y Wireless-fidelity, entre otras, que trabajan juntas para satisfacer las necesidades de los clientes. Igualmente importante es que el acceso wireless de banda ancha es un sistema punto a multipunto que constituye una estación base y un equipo para los suscriptores. Igualmente importante es que los sistemas de comunicación wireless son críticos en áreas que tienen problemas con el suelo o donde es difícil garantizar la seguridad de los cables físicos. Los sistemas de comunicación wireless ofrecen la forma más adecuada de mantener conectadas a estas poblaciones, lo que hace que la comunicación wireless sea muy crítica, especialmente en las economías en desarrollo.

Capitulo 2. • Sistemas de comunicación móvil Cualquier forma de comunicación que realice con otra persona en su dispositivo móvil es comunicación móvil. Aparte de los ejemplos anteriores, la comunicación móvil también incluye compartir archivos, vídeos y otras cosas a través de dispositivos móviles.  En la tecnología de comunicación móvil, un área se divide en pequeñas células. La división le permite utilizar una frecuencia de forma extensiva en un área específica. Este es el principio que permite a muchas personas comunicarse simultáneamente con sus dispositivos móviles. Esta técnica de comunicación tiene muchas ventajas, incluyendo un menor consumo de energía, mayor capacidad, menos interferencias y mayor cobertura.  Hoy en día, la popularidad de las redes wireless tiene un precio: los ciberdelincuentes siempre están buscando posibles escapatorias que puedan explotar para violar su seguridad y comprometer sus datos. Por lo tanto, es urgente encontrar formas de fortalecer la seguridad de su red wireless para evitar que estos criminales violen su seguridad. Estas son algunas de las medidas que se deben implementar para garantizar la seguridad de su red wireless:    Comprender el principio de las redes wireless Entender el principio detrás de la operación de una red wireless puede ayudar a salvaguardar las redes wireless. Si desea cambiar al modo wireless, debe conectar un módem DSL, cable o cualquier otro punto de acceso a un router wireless. El router enviará entonces una señal a través del aire al destino deseado, que a veces puede estar a un par de cientos de metros de distancia. Cualquier dispositivo conectado dentro del alcance podrá extraer la señal y tener acceso a Internet. Con este entendimiento, probablemente esté más dispuesto a tomar las precauciones necesarias para asegurarse de que nadie más que usted y otras personas autorizadas tenga acceso a su red.   Cifrado de redes wireless Si está utilizando una red wireless en casa o en la oficina, asegúrese de cifrar cualquier tipo de información que desee transferir a través de la red para evitar que los interceptores accedan a información confidencial.

Cuando encriptas tus datos, son encriptados en un código al que otros no pueden acceder. La encriptación de datos es obviamente la forma más poderosa de excluir a los intrusos de la red.  Existen dos técnicas de encriptación: WPA y WEP. Siempre debe utilizar el mismo cifrado para el router, el equipo y otros dispositivos. Si necesita ideas, pruebe WPA2. Esta técnica de encriptación es eficiente y protegerá su red contra los hackers. Si utiliza routeres wireless, su encriptación siempre está desactivada. Habilite esta función para proteger su red. Encontrará cómo hacerlo en el manual del router. Si no encuentra las instrucciones en el manual, visite el sitio web oficial del fabricante del router para obtener instrucciones. Restringir el acceso a su red También es su responsabilidad asegurarse de que sólo ciertos dispositivos tengan acceso a la red wireless. A todos los dispositivos que pueden comunicarse eficazmente con una red wireless se les asigna automáticamente una dirección MAC (Media Access Control) única. Los routers wireless están diseñados con un mecanismo que utilizan para permitir que los dispositivos con una dirección MAC específica accedan a una red para garantizar la seguridad de la red. Sin embargo, debe tener cuidado al utilizar esta opción de seguridad. Algunos hackers y otros ciberdelincuentes han encontrado una manera de imitar las direcciones MAC y pueden infiltrarse fácilmente en su red. Por lo tanto, complemente esta técnica de seguridad con otras técnicas de seguridad de red eficaces.  Proteja su router El router es otro dispositivo que merece ser protegido para que la red wireless no sea objeto de ataques cibernéticos a través de algunas lagunas en la seguridad del router. Es responsabilidad del router dirigir el tráfico entre Internet y la red local. Por lo tanto, la protección del router es el primer paso para proteger toda la red. Si deja el router desprotegido, los extraños pueden acceder a la red y, por lo tanto, acceder a información personal y confidencial como, por ejemplo, información financiera. Si tienen control total sobre su router, no puede predecir lo que harán con su red.  Cambiar el nombre predeterminado del router

El router obviamente tiene un nombre por defecto. Este nombre a veces se llama SSID o Service Set Identifier. Es el nombre asignado al router por el fabricante. Para aumentar la seguridad de su red wireless, es aconsejable cambiar este nombre predeterminado y darle al router un nombre único y difícil de adivinar. Además, no revele este nombre a nadie. Si usted es la única persona con acceso al nombre por defecto, es casi imposible que el router esté sujeto a una violación de seguridad. Cambiar las contraseñas predeterminadas del router Al igual que el router tiene un nombre predeterminado, el router también tiene una contraseña o un grupo de contraseñas predeterminadas. Esta contraseña le da la libertad de configurar su router y utilizarlo. Los hackers están familiarizados con las contraseñas predeterminadas y pueden usar sus conocimientos para piratear el router y acceder a la red si no cambian las contraseñas predeterminadas. Cambie la contraseña tanto para el "administrador" como para el "usuario".  La regla general es usar una combinación de letras y números, conocidos como caracteres alfanuméricos, y contraseñas largas que son difíciles de adivinar. Se recomienda utilizar un mínimo de 12 caracteres para la contraseña. También puede incluir mayúsculas y minúsculas. Cuanto más compleja sea su contraseña, más difícil será para los hackers acceder a su red. Si no está seguro de cómo cambiar su contraseña, visite el sitio web de la compañía de routers y será guiado a través del proceso.  No siempre se conecta como administrador Después de configurar correctamente el router, no permanezca conectado como administrador. Más bien, si no está utilizando el router, debe cerrar la sesión inmediatamente. Esto reduce el riesgo de estar uno al lado del otro durante la sesión para acceder a sus datos de acceso y tomar el control del router. Esto podría tener consecuencias desastrosas para su red. Desactivación de las funciones de "telegestión La razón de esta medida de seguridad es obvia. Algunos fabricantes de routers ofrecen la opción de mantener activa la opción de gestión remota para proporcionar soporte técnico cuando sea necesario. Desafortunadamente, dejar esta opción activada es sinónimo de poner la información financiera a disposición del público. Los hackers pueden usar

esta función para acceder a su router y, invariablemente, a su red. Por otro lado, cuando se deja esta función desactivada, es imposible controlar la red desde una ubicación remota.  Siempre actualiza tu router Para que el router funcione eficazmente y sea seguro, el software que lo acompaña debe actualizarse regularmente para corregir errores y otros problemas. Antes de configurar su router, visite el sitio web del router para ver si puede obtener el software actualizado y descargarlo. Es un curso de sabiduría para registrar su router con el fabricante, así como registrarse para recibir actualizaciones regulares para asegurarse de que se mantiene en el bucle siempre que haya una nueva versión del software . Proteja su ordenador Independientemente de las medidas de seguridad que se tomen para el router y otros dispositivos conectados a la red, es imperativo proteger también su ordenador. Por ejemplo, puede utilizar ciertas protecciones como anti-spyware, antivirus y cortafuegos para reforzar la seguridad del equipo. Recuerde mantener su software actualizado también. Algunos consejos de seguridad valiosos incluyen el uso de una contraseña segura para su equipo y el uso de antivirus, anti- spyware y firewalls actualizados. No olvide habilitar también la autenticación de 2 factores. Lea este artículo: "Seguridad informática" para obtener más consejos prácticos que le ayudarán a mantener su equipo seguro y protegido de posibles ciberdelincuentes.  Desconectar de aplicaciones conectadas Si está accediendo a la red a través de una aplicación, no mantenga la aplicación abierta cuando no esté utilizando la aplicación. Salga inmediatamente y vuelva a iniciar sesión siempre que desee acceder a la red con la aplicación. ¿Por qué debería conectarse y desconectarse con frecuencia? Recuerde que puede perder su teléfono o que se lo roben en cualquier momento. Mantener la aplicación abierta permite a otros acceder a su red a través del teléfono robado o perdido. Para aumentar aún más la seguridad de la red a través de la aplicación, adopte sugerencias de contraseñas. Utilice una contraseña segura para que los hackers tengan un

tiempo de hacking difícil para reducir drásticamente las posibilidades de acceder a su red a través de su aplicación.  Contraseña telefónica Aunque la protección con contraseña de su aplicación es una buena idea, piense en hacer que su teléfono también sea inaccesible para otros. Proteger su teléfono creará la primera barrera contra el acceso no autorizado a su teléfono y a su red. Te he dado una lista de consejos prácticos para crear contraseñas fuertes que son difíciles de piratear. Revise el capítulo y aplique los consejos. Cuanto más fuerte sea su contraseña, más difícil será piratear su teléfono y acceder a información confidencial que pueda ser utilizada contra usted o su red. Reducir el alcance de la señal wireless Esta es otra opción de seguridad efectiva que debe considerar. Esto es aplicable a los usuarios cuyos routers wireless tienen un alcance muy alto, mientras que los usuarios utilizan espacios operativos pequeños. Si usted está en ese grupo, reduzca el rango de la señal. Hay dos maneras de hacerlo. Puede cambiar el canal wireless o el modo de router a 802.11g en lugar del 802.11b o 802.11n convencional. Alternativamente, puede colocar el router en lugares aislados, como dentro de una caja de zapatos o debajo de una cama. También puede envolver sus antenas con papel de aluminio para limitar perfectamente la dirección de sus señales.  Permanezca bajo el radar Para ocultar la visibilidad de la red y evitar que la red wireless transmita su presencia, desactive el identificador de conjunto de servicios (SSID) del router para hacerlo "invisible". Esto evitará que los extraños que se encuentren cerca de su empresa o de su hogar conozcan su red y su nombre. Esto también reducirá el número de personas que pueden estar interesadas en acceder a su red. Apagado de la red cuando no está en uso Algunos expertos lo consideran "lo último en seguridad wireless ". La razón de esto no es improbable: si se apaga la red, la mayoría de los hackers no podrán entrar. Aunque puede que no sea práctico apagar y encender la red con frecuencia, sí lo es hacerlo ocasionalmente cuando no esté utilizando la

red durante un largo período de tiempo, tal vez de vacaciones o cuando esté desconectado durante un largo período de tiempo.  Tener anti-malware instalado en sus dispositivos conectados No está fuera de lugar hacer un inventario de la amplia variedad de dispositivos conectados a la red. Cuando tenga una lista completa de dispositivos, asegúrese de que todos tengan anti-malware instalado en cada uno de los dispositivos para obtener la máxima protección contra invasiones externas, especialmente en los dispositivos que pueden soportar protección. Enumerados arriba hay algunas maneras efectivas de cerrar la puerta de su red wireless a los malos y así evitar que su red se vea comprometida. Los consejos aquí son prácticos y muy fáciles de aplicar.  Las sugerencias anteriores han sido probadas y han demostrado ser fiables a lo largo de los años. Dado que la precaución suele ser mejor que la cura, tomar estas medidas para aumentar la seguridad de su red es más gratificante y más eficaz que esperar a que se produzca un desastre y correr a buscar una solución al problema, por lo que aumentar la inmunidad de su red equivale a disuadir a los ciberdelincuentes de intentar violar su seguridad. Si no implementa estas sugerencias, es un blanco fácil para los hackers. 

Capitulo 3. • Los desafíos de la tecnología wireless La implementación de la tecnología wireless puede ser un desafío. En un estudio realizado por altos ejecutivos de TI, descubrieron los cinco desafíos clave a los que se enfrentan los usuarios de tecnología wireless:  1. Conectividad física: La cuestión de la conectividad física es uno de los retos más importantes a los que se enfrenta la tecnología wireless. En el estudio, la construcción de algunos centros de salud representó un gran desafío para la implementación de la tecnología wireless. Los desafíos específicos identificados por los investigadores incluyen la dificultad de acceso a la red de banda ancha y las limitaciones de las señales wireless en los pisos inferiores, las instalaciones más antiguas en áreas subterráneas y algunas áreas dentro de la instalación.  2. Desafíos de la conectividad tecnológica: La disponibilidad de ancho de banda también ha sido identificada como uno de los mayores desafíos que impiden la implementación de la tecnología wireless en la atención de la salud. Cuando los médicos no tienen ancho de banda en su red wireless, no tendrán acceso fácil a la información de sus pacientes. Esto podría tener un impacto negativo en su eficiencia y en la respuesta oportuna a las emergencias. Los problemas de conectividad surgen ocasionalmente cuando se añaden aplicaciones a la red, especialmente si estas aplicaciones sólo están activas en entornos propietarios. Aunque el estudio se centró en el sector sanitario, sus resultados son el reflejo perfecto de todos los demás sectores de la economía mundial. Por lo tanto, no es lógico que estos desafíos existan también en otros sectores. La invención de la tecnología wireless ha demostrado ser muy útil para los usuarios de todo el mundo. Debido a sus amplias áreas de aplicación, ha seguido ofreciendo soluciones a algunos de los problemas de red asociados con las tecnologías alámbricas y es responsable de una mayor aceptación de la tecnología en todo el mundo.  

Capitulo 4. • Protocolos de red 1) TCP y UDP En las redes hay dos protocolos principales que deciden el funcionamiento de las aplicaciones de red (por ejemplo: server web, transferencia de archivos, DNS , etc.). Estos dos protocolos se conocen como TCP y UDP. El hecho es que tenemos opciones. Todo depende de las necesidades de las aplicaciones: Si queremos que la aplicación funcione lo más rápido posible y sin demora (por ejemplo, Voz, Vídeo sobre IP ), entonces UDP es la solución perfecta. Si estamos interesados en la aplicación que proporciona todo el contenido, exactamente igual que en el server (por ejemplo: un sitio web), lo que implica un pequeño retraso, entonces TCP es el complemento perfecto. Estos protocolos se denominan TCP (Transmission Control Protocol) y UDP (User Datagram Protocol). TCP es considerado un protocolo fiable que garantiza la retransmisión de paquetes en caso de pérdida. Establece una conexión cliente-server (llamada tres Way Handshakes) usando mensajes de sincronización (SYN) o reconocimiento (ACK) para recibir paquetes. La desventaja de TCP es el intercambio de mensajes (establecer una conexión, terminarla, enviar paquetes SYN, confirmarlos - ACK) lo que causa retraso. Las aplicaciones de red como HTTP (Web), FTP (transferencia de archivos), SSH (conexión remota) utilizan este protocolo. UDP es exactamente lo contrario de TCP (no retransmite paquetes, no establece una conexión antes de enviar datos, no reordena paquetes, etc.) UDP simplemente envía paquetes desde una fuente específica a un destino específico sin estar interesado en el estado de la conexión. La ventaja de utilizar este protocolo es la baja latencia que permite una transición suave de la aplicación con el menor retraso posible.

Por lo tanto, UDP es adecuado para aplicaciones en tiempo real (por ejemplo, tráfico de voz, tráfico de vídeo) que simplemente necesitan llegar a su destino lo más rápido posible. Ya que hablamos de aplicaciones en tiempo real como Skype, Facebook Live, CS Online Multiplayer, aquí hay algunos requisitos para aplicaciones de VoIP (Voz sobre IP) o aplicaciones similares sensibles al retardo: Retraso: < 150 ms  o Abra CMD, escriba ping 8.8.8.8.8.8.8.8.8.8.8.8.8 y vea el retardo de cada paquete. - Pérdida de paquete: < 1%  o 1 segundo de voz = 50 pkt de 20 ms audio => 1% de 50 = 0,5; (esto significa que cada 2 segundos podemos perder como máximo 1 paquete). Jitter (retardo variable): < 30ms

2) Puertas de acceso Una puerta identifica de forma única una aplicación de red (server Web, DNS, etc.) en un dispositivo en red. Cada puerta tiene un identificador (un número que va de 1 a 65535). Cuando un PC envía una solicitud (de una página web) a un server, esta solicitud contendrá (entre otros) la siguiente información: IP de origen: PC IP de destino: Serve r Puerta de origen : 29813 (generado aleatoriamente por el Navegador) 15. Puerta de destino: 80 En otras palabras: El navegador del PC (la fuente en la puerta 29813) pide al server (Destino) una página web (puerta 80).  

Ejemplo - Puerta TCP Tomemos ahora algunos ejemplos en los que podemos analizar y hablar de lo que se ha discutido en las secciones de este capítulo . Como puede ver en la Figura 4.1, existe un flujo de comunicación entre dos dispositivos (fuente: 10.0.1.1.1.43, destino: 139.61.74.125). La puerta de origen (generado aleatoriamente) en este caso es 55881 (y muy probablemente fue generado por un navegador - Google Chrome, Safari, Firefox, etc.) y la puerta de destino es 443 (HTTPS, una aplicación web segura).

3) Aplicaciones de red Estos son algunos ejemplos de aplicaciones bien conocidas que encontrará dentro de una red: HTTP

Descripción : se utiliza para el tráfico web (transporta archivos HTML desde el server a los clientes). Puerta: 80 Protocolo de transporte: TC P

HTTPS Descripción : se utiliza para proteger el tráfico web  Puerta: 443 Protocolo de transporte: TCP FTP Descripción : permite la transferencia de archivos entre un cliente y un server. Puerta: 20/21 Protocolo de transporte: TCP DNS Descripción : busca la dirección IP de un nombre de dominio (por ejemplo, google.com -> 172.217.18.18.18.67). Puerta: 53 Protocolo de transporte: UDP (cliente), TCP (server ) Telnet Descripción : Conexión de acceso remoto con un dispositivo de red (Router, Switch, etc.) o server. Puerta: 23 Protocolo de transporte: TCP

SSH Descripción : Conexión segura de acceso remoto con un dispositivo de red (router, conmutador) o server. Puerta: 22 Protocolo de transporte: TCP DHCP Descripción : Asigna dinámicamente direcciones IP (y otra información) a todos los dispositivos finales de la red. Puerta: 67/68 Protocolo de transporte: UDP SMT P Descripción : Protocolo de transferencia de correo, utilizado entre server de correo. Puerta: 25 Protocolo de transporte: TCP IMAP Descripción : protocolo para la transferencia de correo del server al cliente (los correos electrónicos se almacenarán en el server). Puerta: 143 Protocolo de transporte: TCP POP3 Descripción : transfiere los correos electrónicos del server al cliente (y los almacena en el PC del cliente). Puerta: 110 Protocolo de transporte: TCP

Capitulo 5. • Seguridad de la tecnología wireless En este capítulo, discutiré ampliamente el concepto de seguridad de la tecnología wireless para ayudarle a comprender mejor el concepto, las posibles amenazas a la seguridad y los consejos prácticos de seguridad que pueden servir como medidas preventivas contra estas amenazas. 

¿Qué es la seguridad de las redes wireless? Esa es la primera pregunta que la mayoría de la gente se hace. Bueno, hay varias definiciones para la seguridad de las redes wireless. Según Wikipedia, "La seguridad wireless es la prevención del acceso no autorizado o de los daños a los ordenadores que utilizan redes wireless. Esta definición de Wikipedia también capta bien el concepto: "La seguridad de las redes wireless es el proceso de diseñar, implementar y garantizar la seguridad en una red informática wireless. Es un subconjunto de la seguridad de la red que añade protección para una red informática wireless. Estas dos definiciones han proporcionado obviamente una mejor comprensión de la seguridad de las redes wireless, también conocida como seguridad wireless. La seguridad wireless está diseñada para proteger una red wireless de intentos de acceso maliciosos por parte de posibles hackers y personal no autorizado. Por nombre, se dará cuenta de que la seguridad de la red wireless también se realiza con un conmutador/ router wireless u otro dispositivo wireless que puede, de forma predeterminada, cifrar y proteger la comunicación wireless.  A veces, la seguridad wireless puede verse comprometida. En este caso, el hacker no puede ver el contenido del paquete o el tráfico en tránsito. Además, existen sistemas de intrusión wireless que se encargan de detectar posibles intrusiones y de prevenirlas alertando al administrador de la red siempre que detecten una violación de la seguridad.

Tipos de seguridad de red wireless La creciente preocupación mundial por la seguridad de las redes wireless ha hecho necesario desarrollar varias medidas de seguridad con el objetivo de reforzar la seguridad de las redes wireless. La seguridad de las redes wireless se puede lograr a través de ciertos estándares y algoritmos

diseñados específicamente para este propósito. Algunas de estas medidas de seguridad son: 

Wi-Fi Protected Access (WPA) Wi-Fi Protected Access es un programa de certificación de seguridad para la protección de redes informáticas wireless diseñado para abordar algunas de las debilidades de Wired Equivalent Privacy (WEP). Cuando se utiliza el cifrado WPA para proteger redes Wi-Fi, se requiere una frase de contraseña, también conocida como contraseña, o una clave de seguridad de red. Las frases de contraseña suelen estar compuestas de números y letras. Para establecer una conexión de red Wi-Fi, el equipo y cualquier otro dispositivo conectado deben utilizar la frase de contraseña.  Si tienes tu propia red Wi-Fi, debes elegir tu contraseña al configurar tu red Wi-Fi. La contraseña debe ser larga y estar compuesta de caracteres alfanuméricos y caracteres especiales para aumentar el nivel de seguridad de la contraseña y evitar que las personas accedan a la red sin la debida autorización. Al elegir una frase de contraseña, también debe asegurarse de que su frase de contraseña sea única y no se pueda adivinar o descifrar fácilmente.  

Wired Equivalent Policy (WEP) WEP existe desde hace años. Es uno de los métodos de seguridad utilizados durante años, especialmente para los dispositivos más antiguos. La técnica de seguridad WEP no es difícil de implementar. Una clave de seguridad de red se activa cada vez que se activa el WEP. La clave de seguridad cifra toda la información que el ordenador comparte con cualquier otro ordenador de la red. WEP fue hecho público por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) en 1979. Es una organización sin ánimo de lucro que se encarga de desarrollar los estándares adecuados que se pueden adoptar en las transmisiones electrónicas. Existen dos tipos de PME. y son: Autenticación de clave compartida: Este es un canal a través del cual una computadora puede acceder a una red wireless basada en WEP. Si una computadora tiene un módem wireless,

SKA le permitirá acceder a la red WEP para permitir el intercambio de datos no encriptados y encriptados. Para que este tipo de autenticación funcione eficientemente, un punto de acceso wireless debe coincidir con una clave de cifrado WEP obtenida antes de ser utilizada por el ordenador que se conecta.  El proceso de conexión se inicia cuando el ordenador contacta con el punto de acceso con una solicitud de autenticación. En respuesta a la solicitud, el punto de acceso genera un texto de reto, una secuencia de caracteres, para el ordenador. La computadora usará su clave WEP para encriptar el texto del desafío y luego lo transmitirá al punto de acceso. Después de recibir el mensaje, el punto de acceso lo desencripta y luego compara el resultado del mensaje desencriptado con el texto de desafío principal. Si no hay errores en el mensaje descifrado, el punto de acceso enviará inmediatamente el código de autenticación necesario al equipo que se conecta al equipo. Finalmente, el ordenador que se conecta acepta el código de autenticación enviado y se integra en la red durante toda la sesión o siempre que el ordenador que se conecta esté dentro del alcance del punto de acceso original. Por otro lado, si hay una discrepancia entre el texto original y el mensaje descifrado, el punto de acceso impedirá que el equipo forme parte de la red.  Autenticación de sistema abierto: la autenticación de sistema abierto (OSA) se refiere a una técnica que permite a un ordenador acceder libremente a una red wireless basada en WEP. Con este sistema de autenticación, cualquier ordenador que tenga un módem wireless puede acceder a cualquier red donde pueda recibir archivos no cifrados. Para que la autenticación de sistema abierto funcione, el Identificador de conjunto de servicios (SSID) del ordenador debe ser el mismo que el del punto de acceso wireless. SSID se refiere a algunos caracteres bien organizados que asignan nombres únicos a una red de área local wireless. Todo el proceso tiene lugar en solo tres pasos.  En primer lugar, el equipo envía una solicitud de autenticación al punto de acceso. Cuando el punto de acceso recibe la solicitud, genera

aleatoriamente un código de autenticación que se utiliza en el momento adecuado: durante la sesión. Finalmente, el ordenador tomará el código de autenticación y luego se integrará en la red durante la sesión y siempre que el ordenador esté dentro del alcance del punto de acceso. Se requiere una autenticación de clave compartida (Shared Key Authentication, SKA), una técnica de autenticación mejor y más fuerte, si se considera necesario transferir datos cifrados entre un ordenador wireless y un punto de acceso a la red WEP.

Capitulo 6. • Características de seguridad de la red wireless Todo el mundo quiere una red wireless rápida y segura para satisfacer sus necesidades diarias. Desafortunadamente, la evolución de la tecnología significa que está teniendo problemas para obtener la seguridad y el rendimiento que necesita. Incluso cuando se obtiene, puede ser difícil de mantener. El sistema wireless existente ahora tiene un nuevo conjunto de características que los sistemas anteriores no tenían. Por lo tanto, independientemente del propósito de su red, hay algunas características que debe esperar de una red wireless confiable. Estos son: Debe tener un equilibrio de carga de alta capacidad Originalmente, las redes wireless se diseñaron para la cobertura, nada más. Sin embargo, la proliferación de tabletas, teléfonos inteligentes, computadoras portátiles y más ha hecho obligatorio que las redes wireless en la era moderna hagan espacio para la capacidad. Dado que existe una demanda creciente de tecnologías alámbricas e wireless, es necesario integrar en la red el equilibrio de carga de alta capacidad. Esto significa simplemente que cuando uno de los puntos de acceso está sobrecargado, el sistema debería poder trasladar a los usuarios a otro punto de acceso determinado por la capacidad disponible. Considerando la Escalabilidad La necesidad de más dispositivos wireless aumentará a medida que más y más personas tomen conciencia de la red wireless y quieran aprovechar la tecnología. Debido al aumento, su red debe ser capaz de comenzar muy pequeña - si es necesario - pero lo suficientemente escalable como para continuar expandiéndose a medida que la demanda de la red continúa aumentando. La expansión debería cubrir la capacidad y la cobertura sin necesidad de revisar toda la red o de construir una nueva. La realidad es que si no ves ninguna necesidad factible de expansión hoy, la verás en el futuro. Sistema de gestión de red

En contraste con lo que era wireless hace un par de años, hoy en día es más complejo con unos pocos cientos o miles de switch, puntos de acceso, energía administrada, cortafuegos y un par de otros componentes. Gestionar una red de este tipo con probablemente miles de componentes puede ser todo un reto. Necesita encontrar una forma muy inteligente de gestionar toda su red como una red centralizada. Al implementar un sistema de gestión de red, tendrá la capacidad de gestionar su red de forma eficiente. La capacidad de medir el rendimiento es una necesidad.  Los usuarios de la red siempre tendrán expectativas crecientes. Es importante que haga todo lo posible para medir su rendimiento desde la perspectiva de sus usuarios finales. Por lo tanto, necesita poder ver a todos los usuarios finales en tiempo real. Esto le dará una idea del tipo de dispositivos que estos usuarios están usando, el tipo de aplicaciones que se ejecutan en la red y el diferente estado de todos los componentes de la red con el potencial de afectar la forma en que se usan estos dispositivos. Además, usted necesita saber cómo realizar pruebas proactivas que le permitan ver los problemas potenciales de antemano y tomar medidas de precaución contra ellos. Filtrado de contenido/aplicaciones Web Nunca ha habido un momento en el que la seguridad de la red necesite conocer las aplicaciones como medida preventiva contra las amenazas. Esto hace necesario integrar el filtrado de aplicaciones en la red. El filtrado de aplicaciones protege a los usuarios de contenidos peligrosos que pueden suponer una gran amenaza para la red. También es necesario evitar posibles problemas de rendimiento del sistema. Control de acceso a la red El control de acceso a la red se conoce en algunos entornos como registro de dispositivos móviles. Es esencial que su red tenga un método fiable y seguro que pueda utilizar para registrar su dispositivo. El método también debería ser útil para preparar la seguridad de los dispositivos de otros usuarios. Es responsabilidad del control de acceso a la red controlar el rol asignado a cada usuario y aplicar ciertas políticas. Con el control de acceso a la red, cada usuario puede registrarse en la red. Esta es una adición muy útil a la red y proporcionará a los usuarios una experiencia memorable.

Control de acceso basado en roles Con el Control de Acceso Basado en Funciones (RBAC) puede asignar funciones a los usuarios basándose en ciertos factores como dónde, cómo, qué y cuándo un dispositivo o usuario intenta acceder a la red. Una vez que haya definido correctamente el usuario o dispositivo final, puede aplicar reglas o políticas de control de acceso. Dejar la red abierta a todos puede tener efectos negativos en la red.  Capacidad para comunicarse con ciertos dispositivos Una red wireless segura debe ser capaz de comunicarse perfectamente con dispositivos de 5GHz y 2.4GHz. Algunos dispositivos como Bluetooth, escáneres de bebés, microondas y muchos otros dispositivos modernos son conocidos por interferir con los usuarios de la red en dispositivos de 2,4 GHz. Esto lo convierte en un "espectro abarrotado". Dado que una amplia gama de dispositivos siguen funcionando en el espectro de 2,4 GHz, es necesario disponer de dos puntos de acceso radioeléctrico para gestionar usuarios tanto en 5GHz como en 2,4GHz simultáneamente. Opciones de cobertura interna/externa Aunque inicialmente pueda sentir que solo necesita la red para uso interno, es posible que más adelante la necesite para fines externos. Por ejemplo, el sistema wireless debe tener la capacidad de añadir cobertura externa a los patios traseros, estacionamientos, etc. Por ejemplo, a veces usted puede tener una o dos cosas que hacer en la red y puede considerar el uso del patio. Si no activa esta opción, no podrá hacerlo, ya que no puede hacer nada en la red fuera de su hogar.  Polarización de la aplicación La polarización de las aplicaciones es otra característica importante que debe tener una red segura. Esta es la capacidad de la red para garantizar que las aplicaciones a las que se ha asignado un estado de misión crítica tengan garantizados los niveles de rendimiento asignados a las aplicaciones. En esencia, su empresa puede garantizar que sus aplicaciones y operaciones más importantes no sean denegadas, independientemente de si las aplicaciones menos críticas están utilizando la red simultáneamente.

Si su red no tiene esta característica básica, no puede controlar el equilibrio entre las aplicaciones recreativas y comerciales. Además, no hay forma de garantizar que los sistemas y procesos de misión crítica tengan acceso y puedan mantener el rendimiento adecuado que realmente necesitan. Gestión de dispositivos móviles Puede imaginar el número de dispositivos móviles que tendrán acceso a su red wireless. ¿Qué hay de las miles de otras aplicaciones que se ejecutarán en estos miles de dispositivos móviles? La pregunta es, ¿cómo pretende gestionar todos estos dispositivos y aplicaciones móviles, teniendo en cuenta la tasa de uso de los diferentes dispositivos en su empresa? La función de gestión de dispositivos móviles le será útil, ya que puede darle un buen control sobre lo que puede hacer para poder gestionar el acceso a programas y aplicaciones. En caso de robo o pérdida del dispositivo, la función de gestión de dispositivos móviles le permite limpiar el dispositivo de forma remota. Itinerancia Algunos de los retos a los que se enfrenta la gente cuando se desplaza de un lugar a otro son una velocidad más lenta, conexiones rotas o cualquier otro tipo de interrupción que pueda afectar negativamente a la red. Con la función de roaming, no tiene que preocuparse por estos problemas porque su red wireless es móvil en primer lugar. Ser móvil es una gran responsabilidad para usted; sus usuarios no estarán satisfechos con todos estos problemas de conexión, pero querrán tener el mismo alto nivel de rendimiento independientemente de su ubicación o de si están en movimiento. En pocas palabras, cuando se diseña una red wireless, siempre se está considerando el roaming. Esta función permite a los usuarios finales pasar con éxito de un punto de acceso a otro sin interrupciones de conexión. Por ejemplo, un estudiante debe poder acceder a su página de medios sociales mientras se mueve de una clase a otra.  Conmutación Incluso un conmutador de red es una característica que no se puede pasar por alto. Actúa como un policía de tráfico para su red, asegurando que cada dispositivo y cada persona llegue a su destino. Por un par de razones, esta característica es beneficiosa para su red. Los conmutadores ayudarán a que

el tráfico de la red fluya de forma más eficiente. También reduce el tráfico innecesario y garantiza que el tráfico vaya en la dirección correcta. Tenga en cuenta que los problemas de rendimiento también pueden ser el resultado de puntos de bloqueo o cuellos de botella causados por el uso de conmutadores obsoletos o del tipo de conmutador incorrecto. Tanto si está utilizando una red como si está actualizando la red actual, no se limite a ignorar la conmutación. Tiene un gran impacto en su red.  Gestión radioeléctrica adaptativa Usted encontrará que es extremadamente difícil encontrar habilidades técnicas además de ser costosas. Tomará un par de años de entrenamiento y experiencia con el tiempo para tener una idea de la mejor manera de hacerlo bien; esto involucra dinero y tiempo que la mayoría de las compañías no pueden permitirse. La gestión adaptativa de radio le ayuda a maximizar el rendimiento de su red para ayudarle a ofrecer a sus usuarios finales el mejor servicio. Esto significa tener un experto en Wi-Fi o RF en su sitio y realizar los mismos servicios. Esta gestión radioeléctrica adaptativa (ARM) se ejecuta mediante el acceso a puntos de acceso para recopilar datos de RF valiosos de los puntos de acceso. A continuación, utiliza los datos para tomar decisiones inteligentes sobre los canales, los niveles de potencia, el tiempo de aire fresco, el roaming y incluso las cargas de los clientes . Redundancia El tiempo de inactividad es el primero de la lista de fallos morales y de productividad. Si tu Wi-Fi se rompe, todo lo demás se hunde con ella. Su red necesita una cantidad o nivel de redundancia determinado por sus necesidades y su entorno. Por ejemplo, el ambiente de un hospital necesita algo mejor de lo que necesita una cafetería. Sin embargo, ambos necesitarán un plan de copias de seguridad masivas para su uso futuro.

Capitulo 7. • Problemas de seguridad en las redes wireless La aplicación de LAN en diferentes entornos ha incrementado gradualmente el riesgo de ataques a redes wireless. Hay un par de razones para el aumento de la tasa de ataques, además de la proliferación de las redes locales. Estas son algunas de las amenazas de seguridad básicas a las que puede enfrentarse al ejecutar redes wireless: 

1.

           Denegación de servicio

Si está familiarizado con el concepto de seguridad de red, puede que se encuentre con este concepto. La denegación de servicio es un ataque a la red muy simple y eficaz, porque no tiene muchos requisitos, pero solo requiere limitar el acceso al servicio de red. Si un hacker quiere exponerle a la denegación de servicio, enviará una gran cantidad de tráfico a su red. Tenga en cuenta que una sola máquina no puede manejar la enorme cantidad de tráfico que se requiere para tener un impacto apreciable en el dispositivo objetivo.  Existen otras formas eficaces de denegar el acceso a los servicios de red, además de las inundaciones de tráfico. Si utiliza redes wireless, la denegación de servicio puede llevarse a cabo fácilmente utilizando una amplia gama de técnicas para interferir con la señal. Para una LAN wireless en la banda de 2.4GHz, algunas cosas simples como cuando un punto está compitiendo en un canal o una microonda abierta pueden interferir fácilmente con la señal. Dado que la banda de 2,4 GHz tiene una restricción -no puede superar los 3 canales no solapados - un posible hacker solo tiene que interferir con los tres canales, lo que a la larga provocará la denegación del servicio.  Este ataque de denegación de servicio también se puede utilizar con un punto de acceso falso. Por ejemplo, un hacker puede configurar un punto de acceso falso en un canal que no es utilizado por un punto de acceso legítimo. Si esto se hace, se puede lanzar un ataque de denegación de servicio en el canal actualmente utilizado. Esto hará que los dispositivos de punto final se embarquen en un proceso de reasociación con un canal diferente que está en uso desde el punto de acceso falso.

2.

            Captura pasiva

A diferencia de las amenazas a la seguridad de los puntos de acceso deshonestos, donde el acceso físico es un requisito para la eficacia de la red, en la captura pasiva no hay necesidad de conectarse físicamente a la red. El hacker potencial solo necesita entrar en el rango de su LAN wireless de destino. Cuando el hacker está lo suficientemente cerca de la red, el hacker puede escuchar la red y adquirir datos durante el proceso. Los datos capturados se pueden utilizar para una amplia gama de cosas, como analizar el tráfico de red sin protección o intentar romper las configuraciones de seguridad existentes. La naturaleza vulnerable de una red wireless hace casi imposible que los usuarios eviten los ataques de captura pasiva. Como medida preventiva, la seguridad de la red solo puede aumentarse mediante la aplicación de normas de seguridad estrictas. Solo se pueden obtener resultados positivos si se utilizan parámetros de seguridad complejos. En resumen, una red wireless tiene la responsabilidad principal de proporcionar a los usuarios un acceso fácil. El fácil acceso abre la puerta a un problema: la red está más abierta a los ataques. La mejor medida de seguridad es aumentar su vigilancia. Asegúrese siempre de que la seguridad de su red esté actualizada y adaptada a los cambios tecnológicos. Esto le ayudará a mantener alejados a los posibles hackers, ya que su red es más segura.

3.

          Puntos de acceso ilegales

Los Puntos de Acceso Rogue son también conocidos como redes Ad-Hoc. Esta es una de las técnicas más poderosas utilizadas por los atacantes para atacar las redes wireless. Los atacantes crearán un falso punto de acceso en una ubicación dentro del alcance de la LAN wireless original. El objetivo de crear un punto de acceso tan abusivo es engañar a algunos de los dispositivos originales para que se conecten con el punto de acceso abusivo e ignoren el legítimo. Para que esta amenaza sea efectiva, el atacante debe poder tener acceso físico a la red. Esto es importante porque el usuario debe ser capaz de llevar a cabo sus actividades regulares en la red para garantizar la eficacia y la longevidad del ataque.  Si un atacante tiene acceso ilimitado a una puerta física, puede conectar el punto de acceso a la puerta física. Esto permite que otros dispositivos se

conecten al punto de acceso falso y utilicen la conexión para la adquisición de datos durante un largo periodo de tiempo. Esto subraya la importancia de limitar el acceso a la red. Cuantas menos personas puedan tener acceso físico a los dispositivos de red, menor será el riesgo de volverse vulnerables a los ataques a través de puntos de acceso deshonestos.

4.

Problemas de configuración

Muchas vulnerabilidades de la red wireless son el resultado de problemas de configuración. El problema proviene de la configuración de seguridad cero que viene con el envío de muchos consumidores o puntos de acceso de grado SOHO. Sin la configuración de seguridad, cualquier usuario puede configurar cualquier dispositivo en poco tiempo y acceder a la red a través de los dispositivos. Sin embargo, estos usuarios hacen que su red esté abierta a usuarios externos incluso sin más configuración. Algunos de los otros desafíos de configuración incluyen implementaciones de seguridad débiles, frases de contraseña débiles y el uso del SSID predeterminado. Ya le he advertido de los peligros de usar el SSID predeterminado; para aumentar la seguridad de su red, el SSID debe cambiarse inmediatamente.

Capitulo 8. • Arquitectura de red informática wireless Si ha prestado atención a este libro hasta ahora, probablemente tendrá una mejor comprensión de lo que es una red wireless. En los últimos dos años, la dependencia mundial de esta tecnología ha seguido aumentando. Hoy en día, los niños a partir de los cinco años utilizan diferentes dispositivos portátiles con conexión a Internet que les permiten realizar una amplia gama de actividades, como comunicarse con la gente, consultar el correo electrónico o navegar por la red. Ahora, puede empezar a preguntarse cómo funcionan estos dispositivos en la red. ¿Cómo reciben los dispositivos portátiles los datos? Estas y otras preguntas relacionadas serán contestadas en este capítulo.

Componentes de comunicación wireless La comunicación wireless tiene un gran número de protocolos y cada uno de ellos tiene sus propios criterios y especificaciones. Estos protocolos intentan alcanzar algunos objetivos y características generales. Hablaré extensamente sobre estos protocolos más adelante en este capítulo. Sin embargo, estos protocolos siguen las siguientes pautas:  Ilimitado alcance y roaming : El usuario tiene movimiento ilimitado y por lo tanto puede tener acceso a la red independientemente de su ubicación geográfica. De este modo, el usuario puede seguir recibiendo o enviando datos independientemente de su distancia desde el proveedor de red básica. Reconfiguración del host : Cuando se cambia el entorno, un protocolo debe ser capaz de reconfigurar automáticamente la señal de red de acuerdo con la red que prevalece en las proximidades. Por ejemplo, si el Sr. A con su dispositivo móvil entra en una ubicación donde está instalada la red Bluetooth, su dispositivo se configura automáticamente para utilizar la configuración. Cuando el Sr. A llega a casa en un entorno muy diferente al de la red Bluetooth que utilizó hace un par de minutos, el dispositivo se mueve inmediatamente a la red doméstica del Sr. A. 

Entrega garantizada : Los usuarios tienen la garantía de recibir sus datos y mensajes, sin importar dónde se encuentren. Incluso si el usuario apaga el dispositivo, el mensaje se enviará cada vez que se vuelva a encender el dispositivo. Encapsulación dinámica : Un protocolo también debería permitir que un host móvil se registre con su agente base mediante un cierre de sesión y una solicitud de inicio de sesión. El objetivo es evitar que los inicios de sesión sean falsificados. Fiabilidad de la notificación : Esta es otra directriz importante. Los usuarios no deben permanecer en suspenso, sino que deben ser informados siempre que se les envíen datos para evitar negligencias innecesarias debidas al desconocimiento de la transmisión de datos. Movilidad del host : Un host puede contener todos sus ajustes, como la máscara de subred, la dirección IP y la dirección de gateway en una red. ¿Qué sucede si el host decide cambiar su ubicación? Esto significa automáticamente que el host debe cambiar todos los ajustes para reflejar su nueva ubicación, a la vez que informa a otros de su transferencia. Un anfitrión con movilidad flexible puede cambiar su ubicación a voluntad sin la carga adicional de informar a otros de su traslado. Por lo tanto, todavía tiene la línea de comunicación con su host abierta, incluso si se ha movido. Numerosas opciones de conectividad : Tanto los remitentes como los receptores no están limitados a una sola conectividad. Más bien, tienen una amplia gama de opciones para elegir. Esto permite a cada usuario elegir las opciones que mejor se adapten a sus necesidades.  Alertas de prioridad : Dado que los usuarios recibirán toneladas de datos y mensajes, es muy importante que conozcan los datos y mensajes que deberían estar en la parte superior de la lista de prioridades. El protocolo correcto también debería tener la capacidad de poner rápidamente bajo control el tráfico de datos de alta prioridad. Comunicación : La capacidad de comunicación es una de las directrices más importantes que un protocolo debe incluir para que pueda ser utilizado por usuarios de todos los ámbitos de la

vida. Un protocolo debe permitir a los usuarios comunicarse entre sí a través de sus dispositivos móviles. Cada dispositivo será alimentado por algunas aplicaciones fáciles de usar.  Ahora que hemos terminado con las directrices que aseguran que los protocolos proporcionen a los usuarios los mejores servicios, es el momento de discutir algunos de los protocolos de comunicación.

Wireless Application Protocol (WAP) A lo largo de los años, el Wireless Application Protocol ha ido marcando el ritmo de la comunicación entre las aplicaciones de server y sus clientes. Esta es exactamente la función del protocolo de aplicación wireless. Por ejemplo, WAP permite la comunicación entre un server y un teléfono móvil. El WAP es ahora el vínculo entre el mundo móvil e Internet, cerrando la brecha entre estos dos gigantes. El WAP en sí mismo fue diseñado con el mismo modelo que Internet. Los dispositivos portátiles que utilizan WAP están diseñados con un software de navegación conectado a una pasarela WAP. Es este software el responsable de enviar las solicitudes al server web para la recepción de datos. Estos datos pueden ser un correo electrónico o una página web. Cuando se reciben los datos, su contenido se envía al dispositivo portátil donde se recibe y se muestra. Esto depende de la capacidad del dispositivo portátil para recibir y ver datos.  WAP fue fundada por las principales empresas de tecnología, Nokia, Ericsson, Phone.com y Motorola. Estas empresas formaron WAP en 1997 y posteriormente crearon el foro WAP con el objetivo de utilizar el foro para garantizar el estricto cumplimiento de las especificaciones WAP. Algunas de las especificaciones WAP que pretenden preservar incluyen scripting, micro navegación, una pila de protocolos multinivel y aplicaciones de telefonía wireless. Como se mencionó anteriormente, WAP proporciona la conexión entre el mundo wireless e Internet. Por lo tanto, hay dos cosas importantes sobre la conexión que necesitan ser tratadas. Estos son:  HDML vs. HTML vs. HTML vs. HTML vs. WML : Estas son tres tecnologías importantes subyacentes a la comunicación por Internet. El lenguaje de marcado HYPERTEXT (HTML) es un lenguaje de scripting utilizado exclusivamente para traducir datos en un navegador web de

modo que un usuario pueda tener acceso libre a los datos y visualizarlos. También existe el Handheld Device Markup Language (HDML). Como su nombre lo indica, este lenguaje de scripting trata de aplicaciones para dispositivos portátiles o de mano. Un ejemplo típico de tales aplicaciones de dispositivos es un micro navegador. El tercer miembro del grupo es Wireless Markup Language (WLM). Este lenguaje de scripting es un derivado de HTML y se utiliza junto con WAP para incorporar la funcionalidad WAP.  Cómo incrustar WAP : La incrustación de WAP también se puede hacer automáticamente. Por ejemplo, si un usuario tiene un teléfono compatible con WAP, puede decidir buscar algo en el mini navegador de su teléfono y solicitar datos automáticamente. Esta solicitud será reenviada a la pasarela WAP de su red móvil. El server de red recuperará la información solicitada en formato HTML. A veces, el formato WML puede ser usado siempre y cuando el server tenga la capacidad de usar el filtro de la pasarela WAP. Una simple solicitud será enviada a través del Portal, mientras que el Portal enviará los datos solicitados al usuario para que los muestre en su navegador. 

Capitulo 9. • Arquitectura de seguridad La seguridad se refiere a estar libre de amenazas y peligros. La seguridad de la información es el estado de protección contra el uso injustificado de los datos, en particular la información electrónica, o las precauciones adoptadas a tal fin. El creciente uso de Internet y de las aplicaciones móviles ha planteado un riesgo importante para la seguridad de la información. El conjunto de acciones ad hoc puede modificarse en función de la forma en que se considere la seguridad de la información. Estas acciones pueden ser modificadas utilizando soluciones adaptativas, aplicando comportamientos que se adapten a las necesidades del negocio y un enfoque coordinado de los principios. Esto puede conducir a la mejora de los planes estratégicos y a la reducción de los presupuestos. Por lo tanto, habrá un aumento en el número de compañías que implementen el cumplimiento de las regulaciones utilizando un programa inclusivo. Los beneficios de la arquitectura de seguridad de la información pueden ser familiares para los profesionales de la seguridad, pero crear y reestructurar la arquitectura de seguridad de la información es una tarea difícil. La industria de la seguridad de la información tiene una dinámica sofisticada, pero necesita una inversión significativa de mano de obra humana para crear una arquitectura sistemática. Para garantizar que este compromiso pueda mantenerse durante un período prolongado, es necesario seguir estrictamente las normas aplicables a los expertos en seguridad. Los modelos y estándares industriales cambian todos los días, pero la creación de una seguridad de la información empresarial universal sigue siendo impredecible. Debido a estos cambios, se recomienda a las empresas que desarrollen y mantengan sus propias arquitecturas de seguridad de la información, utilizando los artículos y modelos industriales adecuados. Casi el 40% de las grandes empresas han invertido mucho en los beneficios de la seguridad de la información. Sin embargo, la mayoría de estas inversiones son en tecnología. El crecimiento se estima en un 60% en los próximos años, y los proyectos serán más estratégicos y no solo tecnológicos.

Las ventajas de la arquitectura de seguridad de la información son las siguientes: Las empresas siempre tienen una visión compartida de la seguridad de la información en todos sus departamentos, empezando por la arquitectura de seguridad de la información. La seguridad de la información se implementa de forma diferente en función de las actividades de los departamentos que tienen determinadas motivaciones y objetivos. Los gerentes generalmente toman la seguridad de la información como parte de sus tareas legales y de gestión estratégica. La arquitectura de seguridad de la información requiere que los gerentes de negocio sean responsables de la integridad de sus aplicaciones y datos. Las empresas de tecnología de la información están obligadas a prestar servicios de seguridad a las empresas, mientras que los empleados deben demostrar una buena afiliación corporativa. Una visión compartida entre empresas es vital dado el impacto, la escala y el alcance de la seguridad de la información en todos los sectores empresariales. La arquitectura de seguridad de la información puede ayudar a las empresas a alinear sus actividades, estrategias e iniciativas para hacer realidad la visión común. Esto es importante para desalentar las actividades inactivas en la empresa, promover la coherencia y aumentar la reutilización de los recursos de la empresa. Como resultado, mejorará el progreso y la velocidad hacia la realización de la visión compartida. La arquitectura de seguridad de la información mejora el lenguaje común y comprensible para la comunicación mediante el desarrollo de definiciones sencillas de seguridad de la información. Muchos de los términos de seguridad que se han utilizado durante muchos años se utilizan generalmente fuera de la industria de la seguridad de la información. Además, a medida que el sector de la seguridad de la información siga cambiando, surgirán nuevas terminologías. El trabajo en equipo y la cooperación son necesarios para garantizar que la seguridad de la información sea útil en la mayoría de las empresas. Por lo

tanto, es esencial que todas las ramas del negocio tengan una comprensión compartida y similar de los términos utilizados en la arquitectura de seguridad de la información. Además, la arquitectura de seguridad de la información ayuda a los líderes empresariales a comprender la naturaleza del lenguaje que las empresas utilizan para comunicarse externamente, es decir, las palabras utilizadas por los proveedores y algunos proveedores para comunicarse. Los lenguajes y definiciones utilizados en la arquitectura de seguridad de la información pueden ser difíciles de entender debido al mercado de la seguridad de la información. Como resultado, la arquitectura de seguridad de la información siempre proporciona un conjunto de términos que pueden ayudarle a comprender . Las empresas que han aplicado con éxito la arquitectura de seguridad de la información han disfrutado de muchas ventajas. Tienen acceso a una plataforma que puede ayudarles a comprender las herramientas, procesos y principios de gestión estándar que son vitales para implementar redes seguras que sean compatibles con los objetivos y requisitos de la empresa. De esta manera, las empresas pueden elegir y tener un equilibrio perfecto entre consistencia y flexibilidad. La arquitectura de seguridad de la información ayuda a las partes interesadas de la empresa a comprender la información sobre el cumplimiento de las normativas, la gestión de riesgos y la seguridad. La mayoría de los reguladores aceptan que abordar los problemas de seguridad de las redes es una actividad continua y continua. La manera más natural y sencilla de abordar estos problemas es registrar todas las actividades y averiguar por qué se realizaron.

Planificación del sitio y gestión de proyectos Planificación de proyectos y requisitos Después de definir el proyecto y nombrar al equipo del proyecto, el siguiente paso es la planificación detallada del proyecto. La planificación del proyecto se lleva a cabo normalmente siguiendo el ciclo de vida de la gestión del proyecto. Informa a cada una de las personas involucradas en el

proyecto lo que se pretende lograr y cómo se lograrán los objetivos. Se documenta el plan del proyecto, se definen los requisitos y objetivos a alcanzar y se realiza la planificación del proyecto. Implica la elaboración de un conjunto de planes para guiar a su equipo en las fases de cierre e implementación del proyecto. Los planes desarrollados durante esta fase serán de gran ayuda para gestionar la calidad, el riesgo, los cambios, los costes y el tiempo. También pueden ayudarle a supervisar al personal y a verificar a los proveedores para asegurarse de que usted termine el proyecto antes de la fecha límite.  El propósito de la fase de planificación del proyecto es: Necesidades del negocio Establecer planes de recursos Obtener la aprobación de la gerencia antes de pasar al siguiente paso Los procesos básicos de la planificación de proyectos son:  Planificación de compras Subcontratación, centrándose en proveedores externos a su empresa Planificación del presupuest o Se especifica el coste presupuestario que debe gastarse en el conjunto del proyecto. Gestión de riesgos Usted será responsable de planificar los posibles riesgos teniendo en cuenta las estrategias de mitigación y los planes de contingencia. Planificación de la comunicación Utilizar a todas las partes interesadas del proyecto y utilizarlas para encontrar la mejor estrategia de comunicación. Planificación de recursos Puede hacerlo indicando quién hará una tarea en particular y la hora específica para el trabajo a realizar. Además, puede indicar si necesita habilidades especiales para realizar la tarea.

Planificación del alcance Debe especificar las necesidades del proyecto para facilitar el trabajo de descomposición de la estructura a crear. Planificación de la calidad El objetivo es evaluar los criterios de calidad que se utilizarán en el proyecto. Requisitos de la red Para que una red funcione de manera eficiente, deben existir tres requisitos básicos: la red debe proporcionar servicios, conexiones y comunicaciones. 1. Conexiones : incluyen software y hardware o componentes físicos. Los componentes físicos conectan el ordenador a la red. El soporte de red y la interfaz de red son los dos términos importantes de las conexiones de red. El hardware de red que conecta un dispositivo de ordenador a otro se denomina soporte de red. El componente físico que conecta el ordenador a los medios de la red y actúa como intérprete entre la red y el equipo se denomina Tarjeta de interfaz de red (NIC). 2. Comunicación - establece reglas sobre cómo los dispositivos informáticos intercambian información y se entienden entre sí. Las computadoras deben hablar un idioma común para comunicarse efectivamente porque usan software diferente. Sin una comunicación compartida, los ordenadores no pueden intercambiar información con é xito. 3. Servicios - son las utilidades o cosas que una computadora comparte con la red. Por ejemplo, un ordenador puede compartir archivos específicos o una impresora. A menos que las computadoras en red puedan compartir recursos como archivos e impresoras, permanecerán aisladas, incluso si están conectadas físicamente.  Planificación de puntos de acceso El posicionamiento preciso de los puntos de acceso es necesario para desbloquear todo el potencial y el rendimiento de las conexiones wireless. En muchas empresas, los puntos de acceso a las redes locales se distribuyen

principalmente internamente. Estos puntos de acceso han sido tradicionalmente preferidos y seleccionados en función del ancho de banda WLAN, la estética, la viabilidad de la implementación, la cobertura del canal y la reutilización. En algunos casos, las preferencias de los clientes y las restricciones de distribución determinan la ubicación del punto de acceso. Por ejemplo, la colocación de puntos de acceso en los perímetros del suelo puede ser ilegal.  Tenga en cuenta que no es necesario colocar los puntos de acceso exactamente en el perímetro. Los puntos de acceso se pueden ubicar dentro de un apartamento para proporcionar una mejor cobertura de RF, así como para minimizar el desperdicio de RF fuera del apartamento.  Uso de antenas para personalizar la cobertura Es necesario ofrecer cobertura para una sola región que no sigue las reglas y convenciones que se espera seguir. La mayoría de los puntos de acceso utilizan antenas omnidireccionales que irradian en todas las direcciones de la misma manera. Cambiar el modelo de cobertura de radio para algunas aplicaciones puede ser vital. Este trabajo se realiza generalmente ajustando el exceso de un punto de acceso para que coincida con una región específica o aumentando una señal para llenar un agujero. A medida que se reducen los costos de los puntos de acceso, la personalización de la cobertura de la antena no es tan crucial como lo era en el pasado.   Tipos de Antenas Todas las tarjetas NIC wireless tienen antenas integradas internamente, pero no se pueden usar si planea cubrir una oficina o una región grande como una universidad o un campus. Las antenas externas se utilizan como puntos de acceso si planea cubrir un área grande. Se debe prestar atención a las siguientes características al considerar las antenas especializadas: Ganancia Tipo de antena Ancho del haz a media potencia Antenas verticales 802.11 Análisis de red

A veces, las conexiones wireless se rompen. Las conexiones wireless locales mejoran la productividad, pero suponen un gran peligro de interrupción total porque el ancho de banda suele estar sobrecargado. Después de crear una conexión wireless local, los operadores de red deben investigar los posibles problemas que pueda experimentar el usuario.  Al igual que con muchos tipos de redes, el ingeniero de redes debe utilizar un analizador de redes confiable para identificar cualquier posibilidad de falla en la red. Los analizadores de red existen para redes cableadas y todavía pueden utilizarse para solucionar problemas de conexiones wireless. Para tener éxito en el análisis de las conexiones wireless, necesita ver las ondas de radio y también tratar de usar una herramienta de análisis de red que fue diseñada específicamente por la misma razón.  802.11 Ajuste del rendimiento Inicialmente, los operadores de redes wireless de alguna manera disfrutaron de un viaje gratis. La tecnología wireless es fresca y nueva, y la mayoría de los clientes no saben qué tipo de servicio deben esperar. Además, la mayoría de las conexiones wireless dependen lógicamente de las redes cableadas existentes. Los estándares 802.11 están diseñados para añadir funcionalidad a las conexiones locales existentes, pero no para sustituirlas. Cuando la conexión local por cable es la red primaria, los clientes pueden realizar el trabajo sin la red wireless, y esto se considera menos importante. Lo más probable es que los principales problemas sean la ubicación de los puntos de acceso para que pueda tener cobertura de red donde quiera, manteniendo actualizada su configuración de seguridad e instalando los controladores necesarios. Aunque las conexiones wireless tienen una forma específica de crecer y los clientes tienen una forma de exigir mejores servicios con el tiempo. El rendimiento de su red "fuera de la caja" es siempre bastante pobre, incluso si solo se da cuenta de ello. Cambiar el entorno externo (experimentar con antenas externas y posicionamiento de puntos de acceso, etc.) puede eliminar algunos problemas, pero otros pueden abordarse mejor utilizando factores administrativos. Esta sección discute en detalle algunos de los factores organizacionales.  La arquitectura de una red wireless lógica

La gestión de una conexión wireless local es una actividad esencial que abarca muchas profesiones diferentes. Esta sección comienza la discusión sobre la instalación e implementación de conexiones wireless locales considerando la arquitectura de red. El diseño de la red se trata del equilibrio o compromiso entre el rendimiento, la disponibilidad, la capacidad de gestión y el coste. Las conexiones wireless también se ven afectadas por la movilidad de la red. Estas redes soportan regularmente una conexión por cable existente. La conexión por cable puede ser sofisticada al principio, especialmente si cubre muchas residencias en un entorno escolar. Las conexiones wireless solo dependen de la disponibilidad de una conexión estable, fantástica y sólida. Si su red actual es inestable, existe la posibilidad de que la extensión wireless falle porque también puede ser inestable. Esta sección describe cuatro métodos para crear una conexión wireless local. Todos se consideran en función de la naturaleza de las características técnicas de la conexión wireless local que determina cómo crear una red wireless. ¿Cómo afectan las características de las conexiones wireless locales a la topología de la red? Además del estándar 802.11, ¿qué otros factores y hardware se necesitan para instalar correctamente una red? ¿Cómo puede construir una red wireless lógica para garantizar la máxima movilidad?

Capitulo 10. • Redes celulares wireless La red celular es la tecnología detrás de los sistemas de comunicación personal, teléfonos móviles y redes wireless. Esta tecnología fue desarrollada para su uso en teléfonos móviles como sustituto de los sistemas de transmisión/recepción de alta potencia utilizados anteriormente en la telefonía móvil. Como un reemplazo perfecto, las redes celulares están diseñadas con las características adecuadas para hacer de ellas un reemplazo eficiente que ha llevado a la red wireless al siguiente nivel, especialmente en la comunicación móvil. Las características impresionantes incluyen un alcance más corto, menor potencia y más transmisores que hacen que la transmisión de datos sea más rápida y mejor. Permítanme darles una lista completa de las características de esta increíble tecnología. 

Características de los sistemas de redes celulares Wireless Cellular Systems ha sido capaz de resolver el problema de la congestión espectral asociada con la comunicación wireless y aumentar la capacidad de uso de la tecnología wireless. Estos encomiables resultados se remontan a las impresionantes características de los sistemas celulares, tales como: En un espectro limitado, ofrece una capacidad muy alta. Los canales de radio pueden ser reutilizados en diferentes celdas. Un gran número de usuarios pueden ser atendidos por un número relativamente menor de canales dentro de un área de cobertura. La comunicación suele tener lugar entre la estación base y el teléfono móvil, no directamente entre los teléfonos móviles. A cada estación base se le asigna un grupo de canales de radio en una pequeña área geográfica.  A los diferentes grupos de canales se les asignan celdas vecinas. También reduce los niveles de interferencia a límites tolerables. Planificación o reutilización de frecuencias.

Forma de las células Como se mencionó anteriormente, las áreas cubiertas por una red celular se conocen como células. Cada célula tiene su propia antena para la transmisión de la señal, así como sus propias frecuencias de transmisión. Para que la comunicación de datos tenga lugar en redes celulares, se tienen en cuenta el receptor, el transmisor de la estación base y la unidad de control. La forma de cada celda puede ser hexagonal o cuadrada . HEXÁGONO Esta forma celular es considerada la mejor de ambas formas celulares. Es el más recomendado de los dos para la transmisión de datos porque ofrece una cobertura fácil y puede calcularse fácilmente. Estas son las ventajas de esta forma de célula:  Se proporcionan antenas equidistantes.  La distancia desde el centro de la celda hasta el vértice es igual a la longitud de su lado. CUADRADO En una celda cuadrada, hay cuatro celdas cerca de cada una a una distancia, d, de la celda cuadrada, mientras que otras cuatro están a una distancia de 2 d de la celda. Las celdas cuadradas son la forma ideal en estas condiciones:  Si todas las antenas adyacentes están equidistantes entre sí.  Si desea elegir y cambiar a una nueva antena. La celda cuadrada hace la transición bastante fácil. 

Reutilización de la frecuencia La reutilización de frecuencias se refiere simplemente a un concepto en el que se utilizan las mismas radiofrecuencias en un área específica. Las áreas tienen una distancia considerable que las separa y han reducido la interferencia en el establecimiento de la comunicación. He aquí algunas de las ventajas de adoptar el concepto de reutilización de frecuencias:  Puede haber comunicación dentro de una célula dada en cualquier frecuencia. 

La potencia de escape está limitada sólo a las células adyacentes. Las frecuencias pueden ser reutilizadas en celdas adyacentes. Una sola frecuencia puede ser usada para múltiples conversaciones.  Permite entre 10 y 50 frecuencias en una sola célula. Por ejemplo, si las celdas N utilizan el número K de frecuencias en un sistema, la frecuencia de las celdas se puede calcular como K/N para cada celda.

La evolución de las redes celulares Las telecomunicaciones han seguido avanzando a un ritmo muy rápido en todo el mundo. La industria de las telecomunicaciones sigue produciendo una innovación tras otra. La innovación también es evidente en el sector de las redes celulares, que ha experimentado una importante transformación en los últimos años. La industria de la telefonía móvil ha visto a generaciones contribuyendo de una u otra manera a la popularidad y aceptación de las comunicaciones inalámbricas. He aquí un breve resumen de estas generaciones:

1G 

 

Tenga en cuenta que los nombres asignados a estas señales se refieren a la edad de la tecnología que alimenta la señal. Por ejemplo, 1G se refiere a la primera generación de la señal wireless. La generación 1G nació a finales de la década de 1970 y se puso a disposición del público en la década de 1980, aunque ya no se utiliza. La señal de 1G era lo suficientemente fuerte para hacer posibles las llamadas telefónicas, pero no lo suficientemente fuerte para la transferencia de datos. La tecnología era más lenta que la actual y tenía un alcance más corto. Esto no debe sorprender, ya que sólo se utiliza en redes analógicas. Algunos de los estándares representativos de esta generación son:  AMPS : El sistema avanzado de telefonía móvil fue desarrollado en los años 70 por AT & T Bell Labs. Luego fue lanzado un par de años más tarde, en 1983. El primero

de este sistema utilizaba antenas para estaciones base omnidireccionales y células grandes. Esto fue la causa del limitado número de usuarios apoyados por esta generación. El AMPS obtuvo una amplia aceptación y uso en algunos países como Sudamérica, Australia, Estados Unidos y China. ETACS : Los sistemas de comunicación de acceso completo europeos compartían algunas similitudes con AMPS, lo que los hacía casi idénticos entre sí. La única diferencia es que el ancho de banda del canal en ETACS tiene una escala de 25kHz en lugar de los 30kHz utilizados por AMPS.

2G generation La generación 2G nació aproximadamente una década después de su predecesora. Era la tecnología móvil detrás del Sistema Global Móvil (GSM). Fue un poco más rápido que la generación 1G, ya que ofrecía hasta 9,6kbps de velocidad de datos por canal y fue oficialmente la primera generación en ofrecer una red celular digital. Aunque 2G ofrecía suficiente capacidad de red para permitir a los usuarios enviar datos, no era lo suficientemente potente como para permitirles una transferencia de datos ilimitada. Los únicos datos que se podían transferir cómodamente eran en su mayoría mensajes de texto. Hacer conexiones en línea seguía siendo un gran problema. La transferencia de datos a través del acceso telefónico seguía siendo posible. 2G se basaba en el principio de la modulación digital y la codificación digital de la voz. Como mejora con respecto a 1G, puede proporcionar una funcionalidad de llamada avanzada con la que 1G podría haber soñado. Por ejemplo, cuenta con un mínimo de tres veces más rendimiento del sistema y una capacidad superior a 1G. Debido a que 2G fue diseñado antes de que Internet se convirtiera en un miembro de la familia, soportaba servicios de datos limitados y servicios centrados en la voz, como faxes y mensajes cortos. La velocidad de datos era de unos 10kbps. El sistema wireless 2G también tenía algunos estándares representativos en el centro de su operación. Algunos de estos estándares incluyen: 

GSM: El sistema de Sistemas Globales para Comunicaciones Móviles ocupa un lugar destacado entre sus estándares representativos. Utilizando un sistema TDMA, 2G sirve a la comunidad europea como un servicio celular paneuropeo y proporciona una gama de servicios de red tales como fax, servicio telefónico, mensajes cortos y más. La generación tiene una mejor velocidad de datos de 24.7kbps. USDC IS-136 (United States Digital Cellular): Este es un sistema TDMA sin problemas de compatibilidad AMPS. Por lo tanto, no estaba tan limitado como sus predecesores, porque soporta 6 veces más usuarios que el 2G. Su rendimiento también fue una muesca por encima de él. El USDC comparte la misma frecuencia de reutilización de la aeronave, frecuencia y estaciones base que su contemporáneo, el AMPS. Además, también se puede utilizar para mensajes cortos, además de proporcionar acceso a VPNs. A su favor, tiene una mejor tasa de transmisión de datos de 48.6kbps.  IS-95 (Estándar digital celular de los Estados Unidos): Este estándar CDMA también está diseñado para trabajar sin esfuerzo con AMPS sin problemas de compatibilidad. Funciona con AMPS a través de estaciones base CDMA/AMPS y teléfonos de modo dual. Con una capacidad que es aproximadamente 10 veces mayor que la de AMPS y una velocidad de datos de 14,4 kbps, se trata simplemente de un estándar representativo.

2.5G 

 

La 2.5G fue el primer servicio móvil que permitió que los servicios estuvieran "activos" en todo momento. Esta tecnología no requería una conexión de acceso telefónico para su funcionamiento, sino que garantizaba que los usuarios siempre estuvieran conectados para poder utilizar los datos o realizar una llamada a su conveniencia. Los proveedores de servicios de telefonía móvil aprovecharon esta posibilidad y comenzaron a facturar a sus

abonados por primera vez con kilobytes en lugar de por minuto. La generación de 2,5G se ha utilizado ampliamente en el servicio general de radiocomunicaciones por paquetes (GPRS) y en la extensión GSM con la extensión Enhanced Data GSM Evolution (EDGE). GPRS está registrada como la primera red de datos virtual en hacer un uso extensivo del Protocolo de Aplicación wireless (WAP). WAP puede proporcionar hasta 144kbps solo y 384kbps cuando se combina con EDGE. Felicitaciones a los cerebros detrás de la tecnología; encontraron una manera conveniente de usar la 2.5G para correr al doble de la velocidad normal de la 2.5G. Sin embargo, la tecnología EDGE seguía estando muy por debajo de la 3G propuesta. En comparación con la 2G, esta generación hace que una conexión continua a Internet sea más que un sueño, sino una realidad. También permite a sus usuarios acceder a comunicaciones de datos de alta velocidad y, por lo tanto, puede ofrecer a sus usuarios un mejor rendimiento general. Entre los líderes de esta generación wireless se encuentran algunos de los mejores representantes de esta generación: CDPD (Cellular Digital Packet Data): El CDPD ha proporcionado a los sistemas celulares de primera y segunda generación un servicio de datos fiable sin necesidad de una carga adicional de ancho de banda. Sus canales de paquetes están disponibles automáticamente para los canales de voz inactivos. Para su ventaja, comparte la misma velocidad de datos que el 1S-136: 48.6kbps.  GPRS (General Packet Radio Service): El GPS se basaba en GSM. Permite dedicar muchas ranuras de canales de radio GSM a un solo usuario. Con velocidades de datos entre 56kbps y 114kbps, los usuarios tienen garantizada una conexión ininterrumpida a Internet para sus ordenadores y teléfonos móviles. El fácil acceso a la red privada virtual (VPS) es otra ventaja de este estándar. EDGE (Enhanced Data Rates for GSM Evolution): Esta norma se construyó sobre la base de la modulación mejorada de 8 MDP-4, que le permite proporcionar una impresionante velocidad de transmisión de datos de 384

kbps, a diferencia del MDP-4 utilizado en el GSM, que proporciona una velocidad de transmisión de datos inferior. EDGE también se conoce como EGPRS. CDMA One (IS-95B) : Esta norma utiliza un canal de radio CDMA para proporcionar a los usuarios acceso a datos a alta velocidad. Consigue esta alta velocidad dedicando algunos de los múltiples canales de usuario ortogonales a propósitos específicos y/o usuarios específicos. Soporta 115. 2kbps.

3G Wireless Systems Esta generación se ha caracterizado por el acceso a paquetes de alta velocidad (HSPA). HSPA era uno de los mejores accesos a Internet basados en IP y ofrecía velocidades de datos más altas que sus predecesores. Esta generación hizo posible velocidades de 3Mbps y superiores. La tecnología 3.5G incluso alcanzó los teóricos 14Mbps, demostrando la mejora que esta generación ofrecía a los usuarios móviles. La generación 3G también ha permitido descargas y cargas más rápidas, una mejora que tiene en cuenta la necesidad de compartir vídeo e imágenes. Con un dispositivo móvil, un usuario puede tener acceso simultáneo a voz y datos con muchas personas y también puede disfrutar de servicios de Internet multi-megabit. También puede acceder a Internet de forma wireless desde cualquier lugar del mundo con un roaming global perfecta. Este sistema wireless incluye obviamente las redes satelitales más avanzadas.

Los desafíos de los sistemas wireless 3G El sistema 3G es conocido por su alta velocidad de transmisión. Esto implica una anchura de banda de señal más amplia que la anchura de banda de coherencia del canal y, por lo tanto, la amplia gama de componentes de frecuencia de la señal proporcionada experimentará diferentes características de desvanecimiento.  Unas tasas de transmisión más altas y una mayor capacidad significan que se necesitarán medios más eficientes para utilizar la anchura de banda

disponible. La implicación general en el sistema es que debe ser reutilizado más a menudo que antes. 

Generación 4G Esta generación ha permitido el desarrollo de una red IP de extremo a extremo. Desde su creación, ha ganado una popularidad considerable y ahora se utiliza ampliamente en todo el mundo. Esta generación es súper rápida y puede proporcionar hasta 100Mbps de velocidad de banda ancha, lo que la convierte en la generación más rápida hasta ahora. Es 250 veces más rápido que su predecesor, la red celular 3G.

Generación 5G El sistema wireless de quinta generación es una tecnología wireless mejorada en comparación con las tecnologías de red existentes. La generación 5G tiene algunas tecnologías impresionantes, como algunas bandas de ondas milimétricas en los rangos 26, 28, 38 y 60GHz. Estas bandas de ondas pueden ofrecer hasta 20 Gbit/s (gigabits por segundo). Otra característica impresionante de esta generación wireless es la masiva MIMO (Multiple Input Multiple Output) integrada en la tecnología. El MIMO ofrece un rendimiento impresionante que se puede llamar "hasta diez veces las actuales redes 4G".

Arquitectura del sistema celular El sistema celular está guiado por una arquitectura simple. Permítanme guiarlos a través de la arquitectura de esta poderosa tecnología.  Acceso por radio: Es el procesamiento de la señal de radio y la gestión de los recursos de radio. Básicamente, la comunicación tiene lugar desde la estación móvil a la estación base y desde la RNC o BSC al MSC. Red básica: La parte principal de la red básica es el MSC o el centro de conmutación móvil. Es responsable del control de admisión, autenticación de usuarios, facturación, control de tráfico, soporte de red, roaming y mantenimiento. 

Redes troncales: Las redes troncales son responsables del suministro de la Red Telefónica Pública Conmutada (RTPC), un servicio de voz y servicios de emergencia. Para beneficiarse de la cobertura geográfica y las capacidades de servicio de las redes wireless, las redes troncales y las redes wireless deben estar conectadas entre sí.

Capitulo 11. • Sistemas y redes de comunicación Detrás de los sistemas de comunicación wireless exitosos se encuentran estas dos poderosas tecnologías: los sistemas de comunicación y las redes de comunicación. Echemos un vistazo a estas dos importantes tecnologías y veamos su contribución al mundo de la comunicación wireless. 

Fundamentos de las redes de transmisión: Tecnologías y aplicaciones Un ejemplo típico de transmisión de comunicación es el envío de una señal del remitente al destinatario. Por ejemplo, un paquete o bloque de datos, un correo electrónico o una llamada telefónica pueden ser enviados desde el remitente al destinatario. Estas señales suelen ser de duración limitada. Los esquemas y tecnologías de transmisión se refieren a algunas funciones de protocolo de capa física, tales como:  Verificación de errores : En las telecomunicaciones, la verificación de errores es una técnica que permite transmitir datos digitales de forma fiable a través de canales de comunicación que no son fiables. La mayoría de los canales de comunicación están sujetos a errores tales como el ruido del canal, y esto puede llevar a la introducción de errores durante la transmisión al receptor a través de la fuente. Estos errores se detectan con la ayuda de técnicas de detección de errores antes de ser corregidos por otra técnica importante, la corrección de errores, que le permite reconstruir los datos originales en la mayoría de los casos. Modulación : En las telecomunicaciones, la modulación se refiere al proceso de transmisión de señales de mensajes en otra señal con potencial de transmisión físico. Por ejemplo, una señal de audio analógica o un flujo de bits digitales pueden transmitirse de esta forma. La modulación se realiza normalmente con un modulador. El objetivo de la modulación analógica es transferir una señal de paso bajo o una banda base analógica a una frecuencia diferente a un canal de paso de banda analógico. Por ejemplo, una señal de TV o audio puede ser transferida a un canal de TV por cable o a una banda de

radiofrecuencia limitada. Uno de los usos más populares de las técnicas de modulación analógica es la modulación de amplitud (AM). En esta técnica, la amplitud de la señal portadora debe ser variada en la amplitud instantánea de la señal moduladora. Ecualización : En el mundo de las telecomunicaciones, la ecualización se define como "la inversión de la distorsión sufrida por una señal transmitida a través de un canal". Estos ecualizadores se utilizan en particular para que la respuesta de frecuencia sea plana de un extremo al otro. Un canal ecualizado tiene los atributos del dominio de frecuencia de la señal de entrada reproducidos perfectamente en la salida. Las líneas DSL, los teléfonos y los cables de TV utilizan la ecualización para preparar sus señales de datos para su transmisión por adelantado.  Los ecualizadores han demostrado ser herramientas indispensables para el correcto funcionamiento de la televisión analógica y otros sistemas electrónicos. Cuando se utiliza, además de preservar la forma de onda real de cualquier señal transmitida, también debe preservarse su contenido de frecuencia. Cualquier retardo de fase o de grupo entre los componentes de una frecuencia es fácilmente anulado por los filtros de ecualización.

Capitulo 12. • Cisco, CCNA Systems CISCO es sin duda la mayor empresa de redes del mundo. El conglomerado tecnológico multinacional californiano de San José, con sede en Silicon Valley, ha demostrado ser líder en tecnología wireless con más de tres décadas de experiencia en la industria. CISCO es reconocida por desarrollar, fabricar y vender equipos de telecomunicaciones, hardware de red y otros productos y servicios de alta tecnología. Tras la adquisición de filiales como WebEx, Jasper, OpenDNS y Jabber, la empresa también ha demostrado ser experta en mercados tecnológicos específicos como la seguridad de dominios, Internet of Things (IoT) y la gestión de la energía. Fundada en diciembre de 1984 por dos informáticos de la Universidad de Stanford, Sandy Lerner y Leonard Bosack, la empresa es responsable de probar el concepto de red de área local (LAN). Hoy en día, la multimillonaria empresa ha seguido marcando el paso en la creación de redes.

CISCO tecnologías de red A su favor, Cisco ha desarrollado y promovido una larga lista de tecnologías de red. Algunas de las tecnologías de red promovidas y enseñadas por la empresa líder en redes incluyen: 

Entry (CCENT) El Cisco Certified Entry Networking Technicians es el nivel más bajo de certificación ofrecido por esta empresa. Esta certificación cubre su conocimiento central de la red, y las personas certificadas por CCENT pueden realizar ciertas tareas como la instalación, administración y resolución de problemas de redes de pequeñas empresas. También pueden realizar algunas operaciones básicas de seguridad de red en dichas redes. Tener una certificación CCENT es un prerrequisito para la certificación CCNA con el fin de permitir que un potencial operador de red entienda los fundamentos de la red antes de profundizar en ella. En 2017, la empresa introdujo dos nuevos exámenes, el ICND1 y el ICND2, que preparan a los potenciales miembros de la red en una fase avanzada para el CCNA. También prepara a estas personas para CCNA Voice, CCNA Security y CCNA Wireless. 

Otra certificación de nivel básico es la de Técnicos Certificados Cisco (CCT). Esta certificación permite a los técnicos certificados de la empresa diagnosticar los retos de la red de Cisco. También pueden restaurar y reparar la red después de un diagnóstico exitoso. Los técnicos trabajan en alianza con el Centro de Soporte Técnico de Cisco (CTAC) para la resolución rápida de incidentes de soporte. Hay dos dominios para individuos que están interesados en la certificación de CCT. Estos son:  CCT Routing and Switching, un programa válido por 3 años. Centro de datos CCT, también válido por 3 años  El período de validez de 3 años requiere que los titulares de certificados se registren para los exámenes de recertificación de Cisco al mismo nivel o para los exámenes de recertificación de nivel superior y aprueben los exámenes cada 3 años para mantener su certificación. 

Red doméstica Cisco Como parte de su esfuerzo por hacer la red más fácil y más fácilmente aplicable a todos los aspectos de nuestras vidas, Cisco ha seguido adelante para incorporar la red doméstica en la industria. Esto permite al propietario disfrutar plenamente de los beneficios de la red.  

Cisco Packet Tracer El Cisco Packet Tracer es una herramienta de simulación de red muy potente e innovadora. Esta eficiente herramienta se utiliza para la práctica de la red y la resolución de problemas de la red. Los sistemas Cisco han diseñado esta herramienta para crear topologías de red e imitar las redes informáticas existentes. Con este sistema, puede simular fácilmente cómo se crean los switch y routers Cisco a través de una interfaz de línea de comandos simulada de la misma manera. Gracias a la función de arrastrar y soltar, los usuarios pueden eliminar o añadir fácilmente dispositivos de red según sus necesidades específicas. De esta manera, la herramienta puede utilizarse para estimular la red doméstica y dominar el concepto antes de aprovechar sus capacidades de red. La herramienta le ayudará a entender algunos conceptos como los esenciales de TI, Cybersecurity essentials, Networking essentials y otros conceptos de networking que aprenderá durante las lecciones de

networking. Esto tendrá un impacto positivo en sus habilidades de trabajo en red a largo plazo a medida que convierte su hogar en un mini proyecto de red.

Capitulo 13. • Modelo OSI Para hacer un uso ideal de las aplicaciones que requieren un servicio casi en tiempo real, un administrador de red debe utilizar el estándar 802.11. Este estándar incluye una función de coordinación que proporciona una forma diferente de acceder a la red wireless. El PCF se define como la función de coordinación del punto de coordinación. El PCF permite que una red 802.11 proporcione acceso forzado al soporte. En algunos casos, acceder al soporte bajo el PCF es como acceder al soporte con un token.  El PCF no es ampliamente utilizado porque, en el pasado, un server de medios ha implementado el PCF, pero no ha tenido éxito. Algunos productos de clase empresarial utilizan PCF porque proporciona al punto de acceso un control adicional sobre el acceso a las conexiones wireless. Además, el PCF ayuda a la red wireless a tomar el control de las estaciones de red individuales. Si se requiere una entrega sin problemas, se puede implementar el PCF para obtener resultados óptimos. Tenga en cuenta que PCF es opcional para los estándares 802.11. No es obligatorio para los productos usar PCF. Sin embargo, el PCF ha sido diseñado por el IEEE específicamente para las estaciones que utilizan la función de coordinación distribuida. Detalles del PCF framing El período libre de contención utiliza diferentes tipos de frame que son exclusivos. Se reúnen en varios estados conocidos como: Encuesta Reconocimiento Transmisión de datos En este capítulo se explica cómo se integran los diferentes tipos de tramas y cómo se combinan las distintas funciones durante la transmisión de tramas. Los frame no controvertidos suelen combinar diferentes funciones en un solo frame. Dat0s+CF-ACK Es una montura que combina dos funciones para asegurar la eficiencia durante la transmisión. La información se canaliza a la carga útil de la

trama, y la trama confirma la recepción de la información. Normalmente, se requiere información y confirmación para dos estaciones de red separadas. La confirmación sin contenido se centra en la información para reenviar al punto de acceso de una trama anterior. CF-ACK Si solo se requiere confirmación, puede transmitir una trama con una cabecera solo en la función CF-ACK. CF-Poll puede transmitir información por sí misma. Normalmente, solo los puntos de acceso pueden transmitir información de una red wireless a otra. Las encuestas "Naked" CF se transfieren cuando los puntos de acceso no tienen información almacenada en un búfer para los destinatarios y no necesitan confirmar la recepción de los otros frame. Una circunstancia común cuando no se requiere confirmación cada vez que los puntos de acceso intercambian un CF-Poll. Además, a veces la estación de la red que está siendo interrogada no tiene información y no responde. Cuando los puntos de acceso no tienen información para la siguiente estación de red, transmiten un sondeo CF. Gestión fuente de electricidad y PCF CSMA es la técnica fundamental que utilizan las conexiones wireless para compartir el acceso a un vehículo. El protocolo estándar IEEE 802.11 está diseñado para superar la pérdida de potencia debida a la pérdida de reputación causada por la interferencia. La interferencia puede provenir de cualquier estación de red que no esté funcionando correctamente. Uso de 802.11 en Windows 7 Este estándar ha sido mejorado a través de cuatro versiones. Cada versión suele indicarse mediante una letra al final del estándar 802.11. Desde la más reciente a la más antigua, son 802.11 a, b, g y 802.11 n. i) Presione y mantenga presionada la tecla Windows+Break para abrir el menú de propiedades. ii) Abra el Administrador de dispositivos haciendo clic en el enlace de la izquierda llamado Administrador de dispositivos. iii) En el Administrador de dispositivos, el cuadro emergente expande la región indicada para los adaptadores de red. Verá dos tarjetas de red,

una que representa el adaptador Ethernet por cable (NIC) y la otra el adaptador wireless. iv) Abra las propiedades de la tarjeta de red. Si tiene un tipo de adaptador 802.11n, se muestran varios elementos para la configuración de 802.11n. Reconocen que el adaptador es aceptable para 802.11n, lo que significa que puede comunicarse con ordenadores de red wireless 802.11g y 802.11b más antiguos. Los pros y contras de los diferentes estándares wireless se muestran en el siguiente diagrama:

Uso de 802.11 en Windows 10 802.11 es un estándar de red IEEE que regula las técnicas de relanzamiento de redes wireless. Están disponibles en las siguientes versiones para proporcionar conectividad wireless en entornos domésticos y empresariales. 1. 2. 3. 4.

802.11n 802.11g 802.11b 802.11a

802.11n que es la última versión, es un estándar no cableado que tiene muchas antenas para mejorar la velocidad de transferencia de datos. El alcance de esta versión se ve afectado por la velocidad, la interferencia de otras redes y la configuración de la red. Si observa que la red WIFI no funciona por cualquier motivo, utilice el siguiente procedimiento para revisar la configuración de la conexión 802.11n y, si es necesario, reactívela. Habilitación de 802.11n para Windows 10 Haga clic en el icono de Wireless-fidelity en la barra de tareas de Windows 10 y seleccione la opción "Open Network and Sharing Center". Haga clic en Cambiar la configuración del adaptador. Seleccione las propiedades del adaptador WIFI y, a continuación, en la pestaña de búsqueda avanzada, busque 802.11. Selecciónelo y cambie su valor a "Activado". Autenticación de equipos Windows Cuando se autentica algo, el objetivo es confirmar su autenticidad. En las redes informáticas, la autenticación se refiere al proceso de probar la identidad de una aplicación en la conexión o red o en un recurso. Generalmente, la identidad se verifica mediante una operación criptográfica que utiliza una clave que sólo conoce el usuario. El lado del server de la autenticación compara la información compartida con una clave criptográfica conocida para verificar el intento de autenticación.  Las claves criptográficas suelen almacenarse en una ubicación central para que el proceso de autenticación sea mantenible y escalable. Un directorio activo es la tecnología estándar reconocida para almacenar datos de identidad que incluye claves de cifrado. Las implementaciones de Kerberos y NTLM requieren un directorio activo. Los métodos de autenticación de Windows van desde el simple inicio de sesión en el sistema operativo o el acceso a una aplicación o servicio. Este método identifica a los usuarios en base a algo que sólo el usuario conoce, como una contraseña o tokens. Uso de 802.11 en un Macintosh Muchos usuarios de ordenadores conectan sus ordenadores MAC a una red wireless y no les importa mucho el tipo de protocolo 802.11 que utilizan. Los administradores de red y los usuarios avanzados están deseosos de saber qué versión de 802.11 se utiliza para optimizar la velocidad y el

alcance. Cada estándar wireless varía según el alcance. También ofrecen diferentes velocidades de conexión WLAN. La forma más fácil de descubrir los estándares 802.11 utilizados por su ordenador es comprobar la información de fidelidad wireless avanzada dentro de la sección wireless de Mac OS. Para comprobar su estándar wireless actual, haga lo siguiente Presione el botón OPCIONES, manténgalo presionado y haga clic en el icono wireless de la barra de menú. Determine qué router wireless está actualmente conectado y busque el modo PHY en el menú En el diagrama siguiente, el router actual utiliza el protocolo wireless 802.11n, como se muestra. PHY es la abreviatura de la capa física, que se refiere al nivel más bajo del modelo de comunicación OSI.

Capitulo 14. • Aplicaciones de red wireless Desde su introducción, las redes wireless se han hecho cargo de todas las industrias. Desde bienes raíces hasta seguros, desde educación hasta finanzas, la tecnología wireless ha seguido siendo el punto de referencia para la conectividad de redes y de Internet. A lo largo de los años, las redes wireless se han desarrollado en diferentes formas y aplicaciones. Consideremos un par de estos tipos y aplicaciones. 

Tipos de redes wireless y sus aplicaciones La tecnología wireless se ha convertido gradualmente en una parte integral de nuestra vida diaria. La mayoría de los estudiantes ahora tienen un Asistente Personal Digital (PDA) o teléfono móvil que utilizan para controlar el correo electrónico, las comunicaciones de voz y otros usos importantes. Por lo tanto, esta tecnología ha proporcionado a los usuarios oportunidades increíbles que son demasiado numerosas para ser ignoradas, así como varias aplicaciones beneficiosas.  Algunas aplicaciones públicas de las redes wireless incluyen:  Acceso a Internet : El acceso ilimitado a Internet es una de las muchas áreas de aplicación de las redes wireless. Esta es la razón más común por la que la instalación de una red wireless se convierte en una necesidad. Como se mencionó anteriormente, tener acceso gratuito a Internet hace que sea más rápido realizar trabajos, es más conveniente y ahorra dinero. Voz por radio : La integración de redes wireless en la transmisión de conversaciones de voz es un desarrollo bienvenido y una solución beneficiosa para las personas que necesitan estar en contacto constante entre sí. Cuando la red wireless actúa como un centro para combinar datos y voz, proporciona a los usuarios menores costes operativos y movilidad. Esto es obviamente beneficioso para los usuarios. Por ejemplo, los empleados de las tiendas minoristas pueden localizar rápidamente la ropa de un cliente o revisar su inventario a través de un teléfono LAN wireless especialmente diseñado. Con el soporte total de LAN wireless en la tienda,

los códigos de barras pueden ser transmitidos durante el inventario de mercancías. Los precios con un escáner de código de barras portátil también son compatibles con la LAN, lo que hace que esta sea una alternativa asequible para los propietarios de tiendas minoristas. En un entorno empresarial, una empresa también puede instalar su sistema telefónico en una red wireless. De esta manera, los empleados pueden moverse con su teléfono como si fuera un teléfono móvil, lo que les facilita la aceptación de llamadas con un solo teléfono dentro de la instalació n. Control de Inventario: Wireless LAN ha ayudado a las compañías a rastrear y actualizar su inventario sin demora. El monitoreo y la actualización en tiempo real han ayudado a aumentar la precisión y la eficiencia en el sector empresarial. Por ejemplo, con la red wireless es posible actualizar un inventario tan pronto como el accionista ajusta las cantidades de un producto. El gran impacto en la tienda minorista con este nuevo desarrollo no puede ser exagerado.  Lo mismo puede decirse de la industria manufacturera. Las redes wireless facilitan la actualización de las estadísticas de productos terminados y materias primas. Con los lectores de códigos de barras wireless, las cargas de trabajo de los empleados de producción se ven facilitadas porque la red wireless permite a los lectores gestionar determinadas funciones, como el control o la modificación de los precios de los productos. Estos escáneres también pueden pasar por el almacén para comprobar el número de productos disponibles. Curiosamente, la adopción de la LAN wireless para la gestión de inventarios conduce a una mayor precisión. La precisión, por otro lado, crea toneladas de beneficios. Por ejemplo, los empleados no tienen que lidiar con documentos grandes en papel porque introducen sus datos a través de escáneres de mano en sus ordenadores principales. Esto ha reducido significativamente el error humano al introducir datos y, como resultado, la empresa puede presumir de tener registros financieros precisos. Esto es de gran importancia para las empresas manufactureras, ya que la documentación financiera precisa asegura que paguen sus impuestos de

manera oportuna y precisa, evitando que las empresas sean multadas por las oficinas de impuestos por el pago incorrecto de los mismos. 

Capitulo 15. • Componentes de red cableada Al crear una red cableada, es extremadamente importante comprar los componentes adecuados. Esto eliminará las dificultades de configuración de la red, especialmente porque la configuración puede ser bastante complicada si no se hace con los componentes adecuados. A continuación se examinan los principales componentes de las redes alámbricas:  Adaptadores de red : Sin una tarjeta de red, conectarse a una red es solo un espejismo. El adaptador trabaja duro para proporcionar la interfaz entre un dispositivo y una red. Una tarjeta de red es responsable de recibir y transmitir datos a través de una red wireless y una red alámbrica. Los adaptadores de red están disponibles en diferentes formas.  Hay un adaptador de red wireless con una antena conectada a él. El objetivo es maximizar el potencial del adaptador para alcanzar una red wireless. Algunos otros adaptadores no tienen la antena claramente visible montada en el adaptador, pero la tienen escondida en algún lugar dentro del dispositivo. Existe otro tipo de adaptador de red que depende de una conexión USB para conectarse a un dispositivo. Algunos de estos adaptadores incluyen el Nano USB TP-Link AC450 Wireless Nano Adapter y el Wireless USB Network Adapter-G Linksys Wireless-G. Estos adaptadores son ideales para situaciones en las que el dispositivo a conectar tiene una puerta USB abierto pero no una tarjeta de red wireless que funcione. Simplemente conecte el adaptador de red wireless USB (también conocido como dongle Wi-Fi) a la puerta USB y automáticamente proporcionará la conexión wireless sin tener que abrir manualmente el ordenador para instalar la tarjeta de red.  También tiene el adaptador Ethernet para Chromecast. Este producto de Google es un dispositivo que permite trabajar en una red cableada con Chromecast. Este adaptador de red es la opción ideal cuando se trata de una señal Wi-Fi muy débil que apenas puede llegar a su dispositivo. También se utiliza cuando un edificio no tiene las capacidades wireless adecuadas. 

También hay algunos adaptadores de red que no son hardware sino paquetes de software. Estos tipos de adaptadores son conocidos por su capacidad de simular perfectamente las funciones de una tarjeta de red. Estos adaptadores se denominan generalmente adaptadores virtuales y tienen un gran uso en sistemas VPN (Virtual Private Networking). Un adaptador de red que se utiliza para redes cableadas generalmente viene con una puerta RJ-45 con cables no trenzados o par trenzado para la red. Por otro lado, los adaptadores wireless establecen una conexión con la obra a través de una antena conectada externamente o una antena integrada. Ambas tarjetas de red funcionan bien con TCP/IP y otros protocolos LAN. Algunos de los fabricantes de adaptadores creíbles son Linksys, TP-Link, D-Link, ANEWKODI, NETGEAR y Rosewill.  Conectores de cable: Los conectores de cable son muy importantes en las redes cableadas. El RJ45 es simplemente el conector de cable más común utilizado para ese tipo de red. La buena noticia es que cada ordenador con funcionalidad de red tiene una puerta RJ45 por defecto. También llamado " puerta Ethernet" o " puerta de red", es un componente esencial de la red cableada. El enchufe RJ45 tiene un aspecto similar al de un enchufe telefónico, aunque ligeramente más grande. Se utiliza para conectar el cable apantallado de par trenzado o el cable no apantallado de par trenzado. El conector de cable está disponible en varios tipos que se enumeran a continuación:  Cable coaxial: Estos cables se parecen a los cables de instalación de TV. Sin embargo, son más caros que los pares trenzados.  Cable de par trenzado: El cable de par trenzado es un par de cables de alta velocidad con una gran capacidad de transmisión. Este par puede transmitir a más de 1 Gbps.  Cable de fibra óptica: Este es otro cable de alta velocidad. Utiliza haces de luz para la transmisión de datos a través de fibras de vidrio. También es un cable de datos de alta velocidad

que se puede comparar con los otros tipos de cable de esta lista.  Software de red: El software de red es también un componente importante de la red que no se puede ignorar. Es responsable de empaquetar los datos en segmentos antes de poner el paquete en un paquete. El paquete contiene tanto la dirección de destino como la dirección de origen del paquete en cuestión. El ordenador receptor toma el relevo del ordenador emisor. Interpreta los paquetes en algunos datos significativos antes de entregar los datos interpretados a la aplicación correcta. Hub/Switch/Router: Uno de estos tres es también un componente importante de la red cableada. Sin una forma de divisor u otra, es imposible conectar un ordenador con otros. Un hub juega este papel repitiendo las señales que entran en una puerta a las otras puertas. A continuación, se utiliza un cable para conectar cada ordenador a cada uno de las puertas. Luego, también está el switch. Esta es una actualización del hub, su versión más sofisticada. Un conmutador solo envía una señal al ordenador con el mensaje entrante que contiene la dirección del ordenador. También hay un router. Los routers son más sofisticados que los dos anteriores y pueden reenviar eficazmente los mensajes a diferentes partes del mundo. La mayoría de las redes más grandes a menudo hacen un uso extensivo de los routers para administrar su tráfico LAN. Así, estos tres casi realizan una función similar, pero con diferentes niveles de funcionamiento. Server : Los server son algunos ordenadores que contienen programas, archivos compartidos y el sistema operativo de red. Estos server son responsables de proporcionar acceso a los recursos que los usuarios de la red necesitan. Los server están disponibles en diferentes formas: server de impresión, server de archivos, server de comunicaciones, server de fax, server de correo, server web y server de bases de datos, entre otros.  Sistema Operativo de Red : Es un programa que se ejecuta en server y computadoras, permitiendo que estas computadoras se comuniquen como miembros de una red.  Sistema operativo local : Un sistema operativo local también desempeña un papel crucial en la creación de redes. Es el sistema operativo que permite a los ordenadores personales imprimir en una impresora local, acceder a los

archivos y utilizar las unidades de disco del ordenador. Algunos de los sistemas operativos locales más populares son Linux, diferentes versiones de Windows, UNIX y MS-DOS. Porta patch : Estos componentes se utilizan para conectar ordenadores y otros dispositivos y puntos finales en todas las habitaciones que desee conectar. También son útiles para conectar conmutadores, routers de cable, paneles de conexión, routers ADSL y Hub/Switch. También se pueden conectar server centralizados y paneles de conexión junto con estos cables. Cuando compre cables, es importante que compre un poco más del doble del número de componentes que realmente necesita. Por ejemplo, si necesita 15 cables de conexión, debe comprar entre 32 y 35 de estas conexiones. Lotes traseros (Back batches): Son cajas de plástico hundidas o montadas en la pared. A través de la parte posterior de las cajas, puede conectar los cables de conexión y conectarlos con el módulo Cate5e/6.  Placas frontales (Face Plates): Son necesarias para que su habitación esté presentable. Se utilizan principalmente para cubrir las cajas traseras y así hacer que su habitación esté presentable o dondequiera que se usen las cajas traseras. Puede insertar fácilmente el módulo Cat5e/6 en las placas para completar su trabajo . Punchdown Tool : Crear una red es muy simple porque casi todo lo que necesita ha sido codificado con colores. Sin embargo, puede mejorar la eficiencia si dispone de la herramienta de conexión adecuada. Por ejemplo, en el módulo cat5e/6 hay 8 hilos finos de cobre que deben conectarse a los modelos y paneles de conexión de la sala. La herramienta de punzonado le ayudará a hacer esto sin demasiado esfuerzo. Cable Tester : Si tiene que conectar 8 cables de cobre durante la conexión en red, es posible que accidentalmente obtenga la conexión incorrecta y que esta pueda causar un mal funcionamiento. Puede asegurarse de que los cables funcionan en el orden correcto con el comprobador de cables.  Módem: Un módem sirve como interfaz entre la conexión a Internet disponible y su ordenador, utilizando una línea telefónica. El módem no es un componente integrado, pero es un componente separado que se puede instalar en su ordenador siempre que lo necesite. Aunque un módem no está

necesariamente diseñado para LAN, es un requisito para algunas conexiones de Internet como DSL y acceso telefónico. Existen diferentes tipos de módems: 1. Módem para conexión telefónica: Los módem de conexión telefónica se conocen también como módem estándar para PC. Estos módems tienen una velocidad de transmisión de datos de 56kb. 2. Módem celular: Este es el simple módem que se utiliza regularmente en un ordenador portátil para conectarse a Internet mientras usted está en movimiento. 3. Cable modem: El cable modem es un tipo de modem extremadamente rápido. Es 500 veces más rápido que el módem estándar o de acceso telefónico. Los módems de cable más populares son los módems DSL. Ya sea que esté pensando en instalar una red en casa o en la oficina, estos son los componentes básicos de la red informática que debe tener a mano. Algunos de estos componentes pueden ser descartados, dependiendo de lo que se quiera lograr. Si quieres tener en tus manos una red doméstica, el router es una buena idea. También puede funcionar como un switch.

Conclusión Se trata de una nueva tecnología wireless en la que la luz se utiliza como canal de transmisión de datos en contraposición al uso de alambres y cables. Sin embargo, también hay algunos problemas, especialmente en materia de seguridad. Este libro ha tratado todos estos temas en profundidad y ha destacado tanto las ventajas como los retos de las tecnologías wireless. También nos dio una idea de lo que el mundo ganará con las tecnologías wireless en el futuro. Estos son momentos destacados que siguen recordándonos lo que el mundo nos tiene reservado. Es imperativo que usted y yo aprovechemos al máximo estas tecnologías y las utilicemos al máximo. Esta es una de las maneras en que podemos disfrutar plenamente de la vida; tenemos las tecnologías para hacer las cosas mejor, más rápido y más fácil. 

Seguridad de las Redes Informáticas para Principiantes La Guía de Ciberseguridad para Aprender con un enfoque Top-Down las Acciones Defensivas para Protegerse de los Peligros de la Red by Kevin Morgan

Introducción Felicitaciones por descargar su copia de Computer Network Security. Es una fuente de alegría para mí que haya elegido este libro para aprender más sobre seguridad informática. La red informática es una parte importante de nuestras vidas en el trabajo, en la escuela e incluso en casa, por lo que muchas personas intentan comprender cómo proteger su información profesional y personal. A medida que siga leyendo, descubrirá la importancia de proteger nuestros ordenadores y teléfonos inteligentes de posibles ataques externos y robo de información. Internet no es solo virtual, sino que lo que hacemos todos los días en la red (transferencias bancarias, compras, etc...) es real. La Seguridad de la Información puede definirse como el conjunto de medidas para garantizar la autenticación del usuario y la confidencialidad de la información y los servicios, gestionados o entregados digitalmente. Esta práctica consiste en defender ordenadores, servidores y dispositivos móviles de ataques peligrosos. También se le llama seguridad de la información electrónica. Las amenazas que la seguridad cibernética trata de contrarrestar son de tres tipos: 1. Delito cibernético, cuando los individuos atacan los sistemas para obtener beneficios económicos 2. Guerra cibernética, que se refiere a la recopilación de información con fines políticos. 3. Ciberterrorismo, con la intención de socavar los sistemas informáticos para desatar el pánico o el terror. Los métodos más comunes usados por los crackers para controlar las computadoras son: Los virus y los gusanos pueden auto replicarse y dañar archivos o sistemas. El spyware y los troyanos se utilizan a menudo para recopilar datos de forma sigilosa. El usuario medio suele entrar en contacto con códigos maliciosos a través de archivos adjuntos

de correo electrónico no deseados o mediante la descarga de programas que parecen legítimos pero que en realidad contienen malware.

Capitulo 1 Creación, uso y gestión de contraseñas Cómo utilizar las contraseñas La contraseña o clave de acceso es, en informática o criptografía, una serie de caracteres alfanuméricos y signos especiales utilizados para acceder a un recurso informático (conexión a Internet, correo electrónico, redes, ordenadores, cajeros automáticos, programas, etc.). Con una contraseña y un nombre de usuario, se verifica la identidad de una persona, permitiendo el acceso a varios tipos de servicios de TI. La contraseña también se utiliza para realizar operaciones de encriptación. Proteger nuestros datos informáticos con una contraseña es de suma importancia para evitar consecuencias desagradables que podrían derivarse del acceso no autorizado por parte de personas externas (hackers). Las consecuencias pueden ir desde molestias desagradables hasta desastres corporativos reales. Por ejemplo, si un compañero de trabajo descubre su contraseña y quiere causar daños a la empresa que utiliza su PC, la culpa de todo será suya porque usted tiene el deber de mantener sus contraseñas. Si se descubre su contraseña de correo electrónico, el intruso puede utilizar su dirección de correo electrónico para enviar virus informáticos o emprender acciones penales en su nombre. Es muy difícil identificar a la persona responsable de las operaciones delictivas después de que se haya llevado a cabo el acto, ya que puede operar desde cualquier lugar sin necesidad de tener acceso físico a su ordenador. Una encuesta estadística ha demostrado que las contraseñas más utilizadas en los EE.UU. son las siguientes: 123456 123456789 111111 welcome

password 1234 iloveyou 666666

12345 baseball sunshine football

12345678 1234567 princes 123123

qwerty abc123 admin monkey

654321

!@#$%^&* charlie

aa123456

donald

El cracker, es decir, el hacker con intenciones ilícitas, puede descubrir sus contraseñas simples en pocos días, utilizando programas especiales capaces de probar automáticamente hasta mil contraseñas por segundo. Así que si un cracker decide descubrir tu contraseña, estarás indefenso. Si el cracker decide lanzar un "ataque de fuerza bruta" y con el uso de especificaciones técnicas, puede acortar mucho el tiempo de acceso.

Selección de la contraseña Al elegir su contraseña es importante evitar palabras comunes y asegurarse de elegir términos inusuales. Evite los nombres propios (hijos, padres, cónyuges), nombres de equipos, ciudades, películas, artistas, etc. La manera más efectiva de elegir una buena contraseña es usar un generador automático que crea secuencias de caracteres inusuales y por lo tanto absolutamente únicas. Estas contraseñas suelen ser difíciles de recordar, pero el generador tiene un sistema para almacenar las contraseñas generadas. En este caso, solo tiene que elegir una contraseña que le permita activar el generador y luego acceder a las otras contraseñas. Para elegir la única contraseña a tener en cuenta, recomendamos dos enfoques. 1. Elige 4/5 palabras y mézclalas juntas. No deben ser frases famosas, sino palabras diferentes unidas sin dar un sentido lógico. 2. Escoja un versículo de una canción o poema y use solo unas pocas letras de cada palabra. Puede utilizar varias técnicas combinadas.

Instrumentos de creación de contraseñ as F-Secure

F-Secure es un programa que puede generar contraseñas complejas para cada tipo de servicio, almacenarlas y asociarlas a direcciones de correo electrónico, códigos PIN, credenciales de tarjetas de crédito y cuentas corrientes. Este programa utiliza el sistema de encriptación AES-256. Además, la clave de encriptación principal se obtiene de la contraseña maestra a través de un algoritmo complejo que hace casi imposible que los crackers la detecten. LastPass y su instalación LastPasss se puede utilizar cómodamente a través del navegador gracias a sus extensiones oficiales para crear contraseñas robustas y seguras en cuestión de segundos. Después de descargar el software de la página web oficial, proceda con la instalación de la extensión de acuerdo con el procedimiento proporcionado por su navegador. Una vez que haya instalado la extensión en su navegador, tendrá que crear una cuenta para utilizar el servicio. Introduce tu dirección de correo electrónico, marca "Acepto las Condiciones y Política de Privacidad de LastPass" y haz clic en el botón "Crear una cuenta". Rellene el formulario, introduzca su contraseña maestra y haga clic en "siguiente" para completar el registro. Una vez que se haya registrado, podrá generar sus propias contraseñas. Haga clic en el icono de LasPass y "generar contraseña segura". Configure las distintas opciones, como la longitud de la contraseña, las mayúsculas y minúsculas, los dígitos, los caracteres especiales o evite los caracteres ambiguos. Una vez que haya creado su contraseña, haga clic en el botón "Usar contraseña". LastPass sincroniza las contraseñas de todos los dispositivos asociados con la misma cuenta y también está disponible como aplicación móvil. Hay otros programas o aplicaciones que puede utilizar como

1Password PassworG Random Password Generator Password Creator Generador de contraseñas Norton Generador de contraseñas RoboForm

Cómo administrar las contraseñas Se aconseja utilizar una contraseña diferente para cada servicio que utilice (cuenta de correo electrónico, banca a domicilio, tarjetas de crédito, etc.). Si utiliza una contraseña única para todos los servicios, será más vulnerable. De hecho, el sistema de seguridad de cualquier sitio web normal (por ejemplo, Badoo) en el que se registre, es definitivamente más vulnerable que el sistema de seguridad de su banco. Por lo tanto, si utiliza la misma contraseña, es más probable que un cracker sea capaz de penetrar en la base de datos de los usuarios del conocido servicio en línea y, a continuación, puede tratar de entrar en servicios más apetecibles. En los últimos años, los crackers han robado los datos de acceso de millones de usuarios en LinkedIn, Yahoo, Adobe, vendiendo esas credenciales en la web oscura. Hay sitios web que le permiten comprobar si sus datos son parte de los robados en episodios de hacking . Un sitio web que puede utilizar para comprobar si sus contraseñas han sido robadas en algún episodio de hacking es haveinbeenpwned.com. Si un cracker cree que puede ganar mucho dinero ingresando a su cuenta, puede invertir tiempo y recursos para encontrar su contraseña. Puede poner a trabajar una "botnet", es decir, una red de ordenadores bajo su control gracias a un malware, que genera miles de contraseñas, hasta que encuentra la correcta. De esta manera, las contraseñas más cortas (8/10 palabras) pueden ser descifradas en pocos meses. Para que su sistema informático sea más seguro, debe cambiar sus contraseñas.

De esta manera, una nueva puerta a abrir siempre será presentada al hipotético ladrón. Es necesario determinar con qué frecuencia se deben cambiar las contraseñas. Un cambio demasiado delgado le da tiempo al cracker para decodificar la contraseña. Cambiar las contraseñas con demasiada frecuencia expone al intruso al riesgo de olvidarlas. El cambio de contraseña utilizado por las empresas suele ser cada tres meses. Todo depende de los datos a proteger . Si se trata de datos contables simples o similares, la frecuencia de cambio puede ser superior a tres meses. Si, por otra parte, los datos son más atractivos para la delincuencia (secretos comerciales, acceso a cuentas bancarias), entonces el tipo de cambio será sin duda inferior a tres meses. No utilice en su empresa las mismas contraseñas que para los perfiles personales. Una contramedida muy válida y eficaz es la autenticación de doble nivel. La autenticación de dos factores realiza dos controles para dar acceso. El servidor que recibe nuestra solicitud de acceso puede enviarnos en el teléfono móvil un código para que lo introduzcamos en el segundo nivel de verificación para confirmar el acceso y confirmar que somos nosotros en el teclado.

Cómo guardar las contraseñas En general, existe una total superficialidad por parte de los empleados de una empresa en el almacenamiento de contraseñas para acceder a su terminal. A menudo las contraseñas se transcriben en un post-it atacado en el mejor de los casos bajo el teclado de la computadora . En teoría, las oficinas de una empresa solo deberían ser frecuentadas por empleados, pero es posible que otras personas vengan como mensajeros, técnicos para reparar averías en sistemas de aire acondicionado o limpiadores, o más. La "ingeniería social" es utilizada a menudo por los hackers para robar contraseñas para acceder a la red de la empresa.

Los hackers pueden colarse en las oficinas, por ejemplo como mensajeros, y utilizar los datos de acceso. Otra técnica de "ingeniería social" utilizada por los hackers es obtener información haciendo una llamada telefónica falsa o enviando correos electrónicos falsos. En general, estas técnicas no despiertan sospechas particulares en el caso de las grandes organizaciones. De hecho, en estos casos, el hacker malintencionado puede hacerse pasar por un empleado del banco que tiene que hacer comprobaciones contables. Las contraseñas que no se guardan correctamente, pueden ser robadas no solo por personas externas malintencionadas, sino también por sus colegas que quieren causar daños a la empresa. También en este caso, si el colega malicioso crea un daño a la empresa desde su ordenador, la responsabilidad es suya porque usted no ha hecho todo lo posible para evitar que otras personas tengan conocimiento de sus datos de acceso . También mantener todas sus contraseñas en un archivo es una falta de custodia porque la mala intención puede copiar sin su conocimiento el archivo anterior en un USB y buscar lo que necesita en un segundo momentum y con calma. La mejor solución para almacenar contraseñas es utilizar una herramienta de administración de contraseñas como Key F-Secure Key. Se basa en cifrar la contraseña maestra sometiéndola a una función matemática compleja y añadiendo un código de autenticación basado en hashes de 256 bits, introduciendo datos causales.

Otros instrumentos: Google Smart Lock : Esta herramienta le permite guardar contraseñas en la nube y sincronizarlas en varios dispositivos. De esta forma, le permite utilizar sus contraseñas siempre que acceda a Internet a través de Google Chrome o desde su dispositivo Android. Para activar el bloqueo inteligente, desplácese hacia la derecha y vaya a "Seguridad" para activar los "jarrones" en los "ajustes" y, a continuación, en las cuentas de Google y

Google. Desplácese hasta "cómo acceder a otros sitios" y haga clic en "contraseñas guardadas". Aquí puede decidir si desea activar o desactivar "Pedir que se guarden las contraseñ as". Si desea configurar esta opción en su PC, vaya a su perfil y haga clic en "contraseña". Ahora decida si desea activar o desactivar la opción "Solicitar guardar contraseñas". Llavero iCloud: Esta es una herramienta de Apple. Para activarlo, vaya a "Ajustes", haga clic en su nombre y pulse "iCloud". En la siguiente pantalla haga clic en "llavero" y encienda el interruptor. Si quieres configurar el llavero en tu Mac, ve a la parte superior izquierda y haz clic en el logotipo de Apple. Seleccione la opción "Preferencias del Sistema" y marque la casilla "Llavero".

Capitulo 2 Cómo prevenir los riesgos de los correos electrónicos infectados El control del correo electrónico es una de las primeras acciones que cada empleado toma cada mañana cuando llega a la oficina. Las peores amenazas pueden llegar a nuestro ordenador desde el correo electrónico.  Por lo general, su proveedor de correo electrónico elimina el correo basura (spam), como los anuncios y los correos electrónicos que contienen malware. Pero de vez en cuando algunos de ellos consiguen llegar a nuestro ordenador.

Cuidado con el phishing El phishing es una de las técnicas más antiguas y efectivas utilizadas por los crackers para piratear sistemas informáticos. Abrir un correo electrónico que contiene un virus puede causar un daño significativo a su negocio. Por ejemplo, puede llegar un correo electrónico con un archivo adjunto en formato PDF, tal vez en la trampa de correo electrónico se indique que se abra el archivo adjunto para obtener más detalles. Cuando se abre el archivo adjunto, se mueve el disco duro y en unos segundos todos nuestros documentos están encriptados y aparece una pantalla que nos advierte del incidente y que para recuperar nuestros documentos tenemos que pagar un rescate. Mientras tanto, el virus llega al servidor e infecta toda la red de la empresa. Este tipo de virus se llama Ransomware. Esto descrito es el peor escenario que puede surgir. Otros correos electrónicos pueden contener virus troyanos de varios tipos, como los keylogger. Este virus registra todo lo que usted escribe en el teclado de su computadora y lo transmite a los hackers que luego entran en posesión de cuentas y contraseñas. No todos los correos electrónicos infectados contienen archivos adjuntos, pero pueden contener enlaces que activan el virus al mismo tiempo que usted hace clic en el enlace.

Consejos de prevención Lo primero que hay que hacer es tener un buen sistema antispam. Por lo general, su proveedor de correo electrónico ofrece este servicio de forma gratuita. En caso de que desee mejorar su seguridad, los proveedores ofrecen sistemas antispam de pago que cuentan con características de seguridad avanzadas. Vamos a darle algunos consejos simples en caso de que lleguen correos electrónicos sospechosos: No responda a correos electrónicos que parecen venir de bancos, donde se le pide que confirme sus credenciales. Los bancos conocen tus datos y en caso de confirmación te invitarán a ir físicamente al banco. Mueva el cursor sobre la dirección del remitente y verá que la dirección cambia. Ya no es la dirección del banco o mensajero conocido. Pasar el cursor sobre el enlace contenido en el correo electrónico sospechoso le mostrará que la dirección web no es la que aparece en el correo electrónico. Desconfíe de cualquier correo electrónico que le diga que son ganadores o herederos de algo. Suena absurdo, pero este tipo de correos electrónicos todavía se están enviando, por lo que significa que alguien sigue enamorándose de ellos.

Instrumentos de protección En la mayoría de los casos, basta con dejar activas las protecciones ofrecidas por el sistema operativo: el antivirus "Windows Defender" en los sistemas operativos de Microsoft, el sistema de protección "Gatekeeper" en los Macs y "Google Play Protect" en los Android. Un buen sistema de protección de correo electrónico es el que ofrece FSecure, "E-mail and Server Security", que protege los servidores, el correo electrónico y los sistemas en nube de su empresa. Esta herramienta se basa en el análisis de comportamiento y el uso de listas blancas y negras. La instalación de un antivirus puede garantizar la seguridad de sus correos electrónicos. También puede agregar anti-malware para un mayor nivel de

seguridad. Estos programas pueden ejecutarse ocasionalmente para detectar cualquier amenaza que se esté ejecutando y que esté bien oculta y/o sea invisible para el antivirus. Uno de los programas maliciosos más poderosos y efectivos es Malwarebyte. Puede encontrarla gratuitamente en Internet.

Capitulo 3 Evite descargar software o aplicaciones de fuentes poco fiables La descarga e instalación de software pirata está prohibida por ley, pero esto no es un buen elemento disuasorio dada la enorme cantidad de software que se descarga. Inicialmente, dicho software estaba contenido en los circuitos P2P (el famoso Torrent y eMule). Hoy en día también los encontramos en los circuitos de compartición de archivos (herederos de Rapidshare). Generalmente, el virus está oculto en el programa que genera el número de serie falso para activar el programa principal. Cuando se inicia el "keygen", pide permiso para realizar cambios en el sistema. En este punto puede hacer lo que quiera. Puede instalar un Keylogger y en el peor de los casos un Ransomware. Incluso la instalación de software legal no le protege de los riesgos. No todas las aplicaciones descargadas de Play store son lo que parecen. En particular, los clones de aplicaciones y juegos famosos suelen ser trampas. Estos clones suelen estar disponibles en la plataforma incluso antes de que la aplicació n oficial saliera. Los dispositivos más vulnerables son los móviles, como los teléfonos inteligentes y las tabletas. En particular, los que utilizan Android porque los controles de la tienda oficial no son muy exhaustivos y a menudo Google solo elimina después las Apps infectadas. Puede comprobar la fiabilidad de los programas que se descargan de la tienda con algunos servicios en línea como VirusTotal, el antivirus en línea que utiliza 68 motores antivirus diferentes para comprobar cualquier tipo de archivo (o dirección de Internet). Todo esto es completamente gratis y sin ningún tipo de registro. WOT es un servicio en línea que le permite analizar la fiabilidad de los sitios web a través de las opiniones y comentarios de los usuarios.

En el caso de una red corporativa, la solución ideal es la implementación de políticas corporativas precisas en cuanto al software de los distintos dispositivos. Además, es aconsejable que las cuentas de usuario no sean del tipo "administrador". Función reservada al personal de TI. Siempre recomendamos la presencia de un antivirus como "Client Security" y "Protection service for Business", capaz de escanear archivos y proporcionar mayor seguridad, bloqueando el software que intenta realizar operaciones peligrosas.

Capitulo 4 Hacer actualizaciones Programar un software o una aplicación es un proceso tan amplio que es casi imposible predecir todos los posibles defectos. Todos los programas o sistemas operativos, cuando están programados, contienen puntos críticos, es decir, defectos, que pueden ser explotados por los crackers para encajar en los ordenadores o redes informáticas de otras personas e instalar programas maliciosos sin que el usuario se dé cuenta de nada. En el mundo de la informática hay una guerra continua que ve por un lado a los crackers tratando de descubrir los puntos críticos en el software, los sistemas operados y las aplicaciones, para explotarlos a su favor, casi siempre de forma ilegal. Por otro lado, hay hackers que prueban programas para mejorarlos, detectar defectos y comunicarlos a los fabricantes para que puedan actualizar el software eliminando puntos críticos. Cuando un cracker descubre un "punto crítico", que en la jerga se llama "día cero", intenta preparar una "hazaña". El exploit le permite entrar en el PC, convirtiéndose en su administrador . Una vez dentro del PC, el cracker puede leer los datos, modificar o borrar los archivos, robar credenciales o instalar un keylogger. Después de que las primeras infecciones se han extendido, el fabricante del software interviene eliminando los puntos críticos y actualizando el programa. Posteriormente, la alerta de actualización se envía a todos los usuarios. Aquí está la importancia de realizar actualizaciones.

Tipos de actualizaciones En general, hay dos tipos de actualizaciones.

Actualizaciones importantes: Estas actualizaciones se utilizan para mejorar el rendimiento e introducir nuevas funciones. Antes de realizar estas actualizaciones, deberá comprobar la compatibilidad del equipo. En otras palabras, es posible que se necesiten características más potentes. Por ejemplo, si el sistema operativo se ve afectado por estas actualizaciones, es posible que se necesite una memoria o un procesador más potente. En este caso, si se trata de una red de la empresa, primero tendrá que analizar los dispositivos y luego actualizarlos si es necesario. De hecho, si los dispositivos no son adecuados, la actualización podría causar un mal funcionamiento de la red. Minor update : estas actualizaciones se utilizan para corregir errores, fallos o vulnerabilidades. Estas actualizaciones se emiten sin previo aviso y deben instalarse inmediatamente. En las aplicaciones, las notificaciones automáticas de disponibilidad suelen activarse para este tipo de actualizaciones. En el caso de actualizaciones de versión, el número de serie del software se incrementa en una unidad. Ejemplo, Windows 7 a Windows 8. En el caso de modificaciones o mejoras limitadas con respecto a la versión anterior, se aumenta el primer decimal del número de serie. Ejemplo, Windows 8 a Windows 8.1. Si la actualización se refiere a la seguridad, se incrementa el segundo decimal. Ejemplo, Windows 8.1.2. Si la gestión de la seguridad concierne a una red informática, recomendamos utilizar un sistema de gestión centralizado como "Software Updater" incluido en "Protection Service for Business" y "Premium Business Suite" de F-Sercure. Smartphone Actualizar su smartphone significa protegerse de todos los peligros posibles. No solo Google, sino también los fabricantes de teléfonos inteligentes actualizan constantemente sus dispositivos. Y la razón es siempre la misma: las actualizaciones corrigen las fugas y protegen contra nuevas amenazas. No hay razón para negarse a descargar actualizaciones. Si piensas que las aplicaciones en los mercados oficiales son completamente seguras, estás equivocado. Las aplicaciones pueden contener enlaces

infectados y, debido a nuestra superficialidad, descargamos aplicaciones y enlaces abiertos incluso si proceden de fuentes desconocidas.

Capitulo 5 Navegación segura Navegar por Internet aumenta la probabilidad de ser afectado por el malware simplemente visitando un sitio web. Los sitios más peligrosos no son aquellos en los que todo el mundo puede pensar, como los sitios de juegos en línea o los sitios pornográficos. De hecho, estos sitios están muy atentos para garantizar la seguridad de sus usuarios frente a posibles amenazas como el malware. Es más probable que el malware se contraiga en sitios de aerolíneas, periódicos, alimentos o seguros. Estos sitios son más atractivos para los crackers porque generan mucho tráfico. Normalmente, el cracker ataca las vulnerabilidades de los navegadores o sus plug-ins mediante el uso de Javascript para descargar e instalar su malware. Otro método utilizado por los crackers es descargar un archivo infectado pasándolo a través de un código de vídeo, sin el cual no es posible ver una determinada película. En algunos casos, el malware puede estar contenido en los banners publicitarios. Por último, los crackers pueden crear verdaderas trampas en los sitios web, transmitiendo a los malos mensajes en Facebook invitándolos a visitar estos sitios web, pero usando una dirección abreviada que no te permite entender hacia dónde vas. Una vez que el cracker puede instalar el malware, es libre de hacer lo que quiera. Para defenderse de posibles ataques en la web es necesario mantener actualizado el navegador y los plug-ins. Mejor aún si los plug-ins se activan solo bajo demanda. Para bloquear la ejecución de programas Javascript y banners publicitarios, es aconsejable instalar un "scriptblocker" en el primer caso y un "adblocker" en el segundo. Podemos compilar una "lista blanca" e insertar todos los sitios en los que confiamos. Un buen antivirus combinado con un buen anti-malware garantizan la protección de los archivos entrantes y el control del tráfico de Internet para

bloquear el acceso a sitios peligrosos. Client Security puede controlar y bloquear el acceso a sitios web y proteger contra archivos ejecutables.

Redes Wi-fi gratuitas Los cotos de caza preferidos por los crackers son las redes wi-fi gratuitas, es decir, no de pago . Las redes wi-fi gratuitas son de fácil acceso y no hay riesgo de ser identificadas. De hecho, en estas redes, el cracker puede realizar un ataque MitM "Man in the middle".  Consiste en dejar que el malo piense que está conectado al wifi, mientras que en realidad su flujo de datos pasa por el ordenador del cracker. A su vez, el cracker, después de comprobar y registrar estos datos, los transmite al hotspot, haciendo creer a la persona que está conectada directamente a la red wi-fi. El peor caso es cuando el hotspot está bajo el control del cracker o incluso fue creado por él para atacar a todos aquellos que se conectarán. En este caso el cracker tiene el control del router. Una trampa de este tipo se llama "honeypot". También existen dispositivos de hardware capaces de interceptar dispositivos que intentan conectarse a la red Wi-Fi libre, y que responden al intento de conexión fingiendo ser la red deseada. Por último, es posible que se conecten a los ordenadores de la red ya infectados con malware e intenten transmitir el virus a todos los demás terminales conectados.

Cómo protegerse Como primer paso es aconsejable evitar, mientras está conectado a una red Wi-Fi pública, operaciones de transferencia de datos sensibles o acceso a la

información a diversos servicios. El uso de un sistema VPN puede ser una buena herramienta para garantizar la seguridad al conectarse a través de redes públicas. La VPN encripta los datos intercambiados durante la conexión, haciéndolos inutilizables para los crackers. Además, la VPN también debe utilizarse para conexiones Https, ya que estas pueden ser fácilmente interceptadas y decodificadas. Otras medidas preventivas que se deben tomar son: Desactivar el uso compartido de archivos Desactivar la conexión automática a redes Wi-Fi libres, que normalmente se configura como activa en los distintos terminales. Todas estas medidas de prevención son necesarias porque no hay forma de saber si una red Wi-Fi pública es segura o no.

Utilice un firewall para supervisar la actividad Un firewall es un sistema de protección, software o hardware, que evita el acceso no autorizado mediante la protección de dos redes diferentes. Los sistemas operativos, Windows y macOS han integrado un firewall que está activo por defecto (y que puede ser desactivado si es necesario). Pero también es posible descargar firewall de terceros, como el llamado Windows Firewall Control (para Windows) y Little Snitch (para macOS), que amplían la funcionalidad del firewall predeterminado de su ordenador y le permiten supervisar las actividades de red con mayor facilidad.

Capitulo 6 Cómo protegerse de los componentes externos Los componentes externos, como lápices USB y CD, son susceptibles de infección. Hace años, Microsoft insertó un archivo llamado "Autorun.inf" para simplificar la instalación de software por parte de los no expertos. Por lo tanto, cuando inserta un componente externo en su ordenador, Windows comprueba si contiene el archivo "Autorun.inf" y lo ejecuta. Por lo tanto, el cracker que quiere entrar en un ordenador puede poner el archivo infectado en auto ejecución y ocultarlo en una memoria USB. Tan pronto como el lápiz USB se inserta en el ordenador, inicia el archivo en ejecución automática e infecta el ordenador. Las tabletas y los teléfonos inteligentes también pueden infectarse a través de las puertas USB. Cuando carga su smartphone conectándolo a una puerta USB, por ejemplo en aeropuertos, hoteles o lugares públicos, puede estar infectado por un virus. En teoría, estas puertas USB deberían estar conectadas a simples transformadores de alimentación. Se ha informado de que detrás de estas sencillas puertas de alimentación USB había verdaderos controladores que podían conectarse al dispositivo y robar datos del mismo. Tal operación requiere grupos bien organizados de galletas saladas. Para evitar una posible infección USB, es aconsejable desactivar la ejecución automática en su ordenador cambiando la configuración en el "registro". Si no es capaz de manejar el "registro", debe consultar a un experto. El software "security for mobile" de F-Secure está diseñado para evitar las infecciones de las memorias USB. Para evitar estas infecciones en los smartphones, recomendamos el uso de un “USB condom". Es decir, un cable de extensión USB en el que se han

retirado los cables para la conexión de datos, dejando solo los de alimentación. De esta manera, no hay posibilidad de iniciar una conexión de datos.

En caso de robo o pérdida del dispositivo de hardware Para protegerse contra el robo físico del ordenador utilizado para acceder a nuestros datos sensibles, es aconsejable introducir contraseñas robustas para acceder al sistema. Sin embargo, esto no nos protege completamente del robo de nuestros datos confidenciales en su ordenador. Porque el mal intencional puede separar el disco duro del ordenador e instalarlo en otro ordenador. De esta manera tendrá la posibilidad de acceder a los datos. Es aconsejable utilizar el cifrado completo del disco. De esta manera, incluso si instala el disco duro en otro ordenador, los datos serán ilegibles sin la clave de acceso. El efecto secundario sería no recuperar sus datos si su computadora falla. Por eso siempre es aconsejable hacer una copia de seguridad de sus datos. Para aumentar la seguridad, puede introducir un software específico que borrará todos los datos en caso de robo o pérdida. Para proteger su smartphone contra robo o pérdida, se ha instalado un software para enviarle por correo electrónico la ubicación de su dispositivo y una foto de quién lo está utilizando . Además, tanto en Apple como en Android, se han introducido aplicaciones como "find my smartphone" que permiten localizar dónde está.

Capitulo7 Cómo eliminar virus Si sospecha que su equipo o teléfono ha sido infectado por un virus pero no sabe cómo verificarlo y posiblemente cómo resolver el problema, las acciones a tomar son las siguientes.

Eliminar el virus de tu teléfono móvil Sistema Android Los dispositivos Android no necesitan tener un antivirus, ya que hay configuraciones que bloquean automáticamente la instalación de aplicaciones desconocidas que podrían dañar el dispositivo. Para ello, vaya a "ajustes", haga clic en "seguridad" y compruebe si la entrada "fuentes desconocidas" está desactivada. Si tienes un Android 8 o posterior, ve a "Ajustes" y luego a "Aplicaciones y Notificaciones" > "Avanzado" > "Acceso especial a aplicaciones" > "Instalar aplicaciones desconocidas" . Asegúrate de que todas las aplicaciones de la lista estén marcadas como "no permitidas". Si no es así, mueva el palo de izquierda a derecha. Te recomiendo que no hagas el root de tu dispositivo Android para obtener todos los permisos. Esta práctica puede hacer que su dispositivo Android sea vulnerable y exponerlo a graves peligros, ya que se utiliza a menudo para eludir los sistemas de protección de algunas aplicaciones. Google Play Protect es un sistema gratuito para todos los sistemas Android, que analiza regularmente todas las aplicaciones de Play Store y las instaladas en su dispositivo para verificar su seguridad. Para verificar que este servicio está activo, vaya a Play Store y en el menú de la parte superior izquierda, seleccione Play Protector. Asegúrese de que la casilla "Buscar amenazas a la seguridad" situada junto a ella esté activa.

También puede seleccionar el siguiente elemento, "Mejorar la detección de aplicaciones maliciosas", para mayor seguridad. Para identificar y resolver el posible problema con su smartphone, Android le permite entrar en Modo a prueba de fallos. No hay un procedimiento estándar. Aquí hay dos procedimientos. Método 1: Mantenga pulsado el botón de la pantalla de apagado/bloqueo físico de su dispositivo Android. Cuando aparezcan las opciones, mantenga pulsada la opción "apagar" hasta que aparezca la opción "reiniciar en modo seguro" y pulse OK. Método 2: Cuando encienda o apague su teléfono móvil, tan pronto como aparezca el logotipo del fabricante de su dispositivo, mantenga presionada la tecla Abajo volumen (o la tecla Inicio). Aparecerá “Modo provisorio”. Cuando estés en Modo provisorio, comprueba la lista de aplicaciones instaladas y comprueba si hay alguna que creas que no has instalado. Ten cuidado porque algunas aplicaciones que no conoces pueden ser útiles para tu sistema operativo. Si no tienes permisos de root, es mejor porque no podrás desinstalar las aplicaciones del sistema. Si ha encontrado la aplicación maliciosa, puntee en ella y luego en desinstalar. Si no puedes eliminar una aplicación, es probable que tenga permiso para administrar tu dispositivo, por lo que primero tendrás que quitar ese permiso y luego desinstalarla. Para quitar este permiso, vaya a Configuración > Seguridad > Administrador de dispositivos. Una vez que haya encontrado la aplicación maliciosa, quite la marca de verificación. Para salir del Modo provisorio, reinicie el teléfono. Si no puede eliminar el virus siguiendo el procedimiento descrito anteriormente, es aconsejable realizar un factory reset . El factory reset le permite restablecer su teléfono al estado en el que se encontraba cuando lo compró. Todos los datos y aplicaciones instalados después de la compra serán eliminados. Por lo tanto, es importante que realice una copia de seguridad de los archivos de su dispositivo para evitar perder nada.

Para iniciar este proceso, vaya a Ajustes > Copia de seguridad y restauración > Recuperación de datos de fábrica. Si tienes un Android 8, ve a Ajustes > Sistema > Restablecer Opciones > Eliminar todos los datos. Sistema iOS El sistema operativo de los dispositivos de Apple es seguro y el riesgo de contraer un virus es bajo. Todo depende de cómo utilices tu dispositivo; No siempre se recomienda el "jailbreak" e instalar aplicaciones de fuentes no oficiales. El "jailbreak" le permite eludir las restricciones impuestas por Apple en su sistema operativo iOS . Esta práctica hace que el sistema sea vulnerable y puede causar daños al dispositivo, lo que lleva a la instalación de malware.

Eliminar el virus de tu computadora Asumimos que la mejor manera de defendernos de posibles ataques es a través de la prevención. La instalación de un buen antivirus es definitivamente la mejor acción de prevención. Bitdefender Free es un antivirus gratuito que defiende contra todos los aspectos del sistema: archivos abiertos y descargados de Internet, comunicaciones sobre servicios de mensajería instantánea, elementos descargados a través de P2P y mucho más. Después de descargar el paquete de instalación llamado "Antivirus_Free_Edition.exe", haga clic en el botón Sí y seleccione el idioma en el menú desplegable. Para obtener la versión gratuita de Bitdefender Free es necesario registrarse en MyBitdefender, de lo contrario la copia del programa expirará después de 30 días de prueba.

Para iniciar un análisis completo del PC, haga clic con el botón derecho del ratón en el icono del programa recién instalado y seleccione "análisis completo". Al final del procedimiento se le mostrará un informe que indica todos los archivos analizados, las amenazas detectadas y las acciones realizadas. También puede escanear archivos individuales arrastrándolos directamente al icono de Bitdefender. Otro buen antivirus gratuito es el antivirus gratuito Avira. Tiene las mismas funciones que Bitdefender, pero es más pesado.

Usar el antivirus “auto iniciable” En algunos casos, no es posible eliminar el virus del ordenador con el uso del antivirus clásico. Es necesario intervenir de manera forzada. Es decir, es necesario intervenir antes de que el ordenador, durante la fase de arranque, ponga en marcha el sistema operativo. Esto es posible mediante el uso de herramientas ad hoc, descargadas e instaladas en un CD o memoria USB . La primera herramienta que recomiendo es Bitdefender Recuse CD. Esta herramienta requiere una conexión activa a Internet, por lo que puede actualizar la lista de virus y también detectar las amenazas más recientes. Para descargar el programa vaya a la página web y haga clic en "Para crear un CD de Bitdefender Rescue en un CD/DVD necesita la imagen ISO cuyo cuidado se descarga desde aquí". A continuación, elija si desea grabar el antivirus en un CD/DVD o copiarlo en una memoria USB. Si decide grabarlo en un CD, utilice cualquier programa de grabación. Si decide copiarlo en una memoria USB, puede descargar el software gratuito proporcionado por Bitdefender. Haga clic en "Stickifier executable". Seleccione la imagen ISO del antivirus y, a continuación, el palo en el que desea copiar los archivos.

Para escanear su ordenador, inserte la memoria USB (o CD). Cuando aparezca la pantalla del antivirus, haga clic en Iniciar el CD de Bitdefender Rescue para iniciar el CD de Bitdefender Rescue . Si la pantalla no aparece, entonces tendrá que hacer un cambio en su BIOS. Introduzca el BIOS y configure la unidad de CD/DVD o la puerta USB como la unidad de arranque principal. En la ventana con el contrato de licencia del software, marque "Al marcar esta casilla, acepto las listas anteriores de contratos de licencia" y haga clic en "Continuar". La lista de virus se actualizará y para iniciar un escaneo, haga clic primero en "Escanear ahora" y luego en "Inicio". Otro antivirus que se inicia automáticamente Kaspersky Rescue Disk . Descargue el programa de la página web y haga clic en "Download & Info" y, a continuación, en el botón "Distribuir". Elija si desea descargar el antivirus en un CD o en una memoria USB. Reinicie el sistema e inicie desde el dispositivo recién creado. Pulse cualquier tecla cuando aparezca el mensaje "Pulse cualquier tecla para entrar en el menú". Kaspersky se iniciará automáticamente. Pulse el botón 1 y seleccione "Kaspersky Rescue Disk Graphic Mode". Haga clic en “My update center” y, a continuación, en “Inicio” para empezar a actualizar sus definiciones de antivirus. Antes de iniciar un análisis completo del sistema, debe asegurarse de que ha seleccionado los elementos “Disk boot sectors”, “Hidden startup objects” y "C" en la ficha “Object scans”. Pulse el botón “Start objects scan” para iniciar el escaneo. Hay algunos tipos de Malware o Adware que escapan al control antivirus. Por lo general, se trata de amenazas menos agresivas que los virus, pero aun así molestas. Por ejemplo, los que instalan “toolbar” y redirigen la

navegación a sitios llenos de mensajes publicitarios. Para combatir este tipo de malware, es recomendable instalar software libre como "Adwcleaner" y "Malwarebytes" .

Cómo eliminar manualmente los virus de tu computadora Para eliminar manualmente los virus de su computadora, necesita tener un conocimiento avanzado de su computadora y del funcionamiento de su sistema operativo. De hecho, debe identificar el archivo infectado y eliminarlo o desinstalar el programa que lo contiene. Si esta operación no se realiza de forma exacta puede comprometer el funcionamiento del ordenador y, en el peor de los casos, será necesario iniciar un formateo del ordenador con la consecuencia de perder todos los datos presentes en el mismo. En Pc Si utiliza Windows, lo primero que debe hacer es crear un punto de restauración, que se utilizará si la estabilidad del sistema operativo se ve comprometida. Pulse simultáneamente las teclas Ctrl+Shift+Esc e inicie el "Administrador de tareas". Haga clic en "más detalles" y luego en la pestaña "procesos". Revisa la lista de procesos en ejecución y si notas algo que no te gusta, anó talo y busca en Google. Si encuentra que el proceso en ejecución es un virus, haga clic con el botón derecho del mouse en el proceso sospechoso y seleccione "Abrir ruta de archivo". Conectase al sitio web de VirusTotal y arrastre el archivo sospechoso al panel del sitio web.

VirusTotal analizará el archivo sospechoso y si está infectado, deberá eliminarlo. Para eliminar el archivo infectado, vaya a la pestaña "Procesos", haga clic con el botón derecho del mouse en el nombre del archivo infectado, seleccione "Finalizar árbol de procesos / Finalizar árbol de actividad" en el menú y confirme con el botón "Sí". Si el archivo infectado pertenece a un programa, vaya a Panel de control > Programas y características > Desinstalar un programa. Seleccione el programa y haga clic en "Desinstalar". También puede eliminar el archivo infectado haciendo clic con el botón derecho del mouse sobre el archivo y manteniendo pulsada la tecla “Shift” seleccione "Eliminar" y pulse "Sí". Este procedimiento puede afectar al funcionamiento del sistema operativo o dejar residuos de virus invisibles. Una vez que haya eliminado manualmente el virus, reinicie la computadora y compruebe los programas que se inician al iniciar Windows . Si vuelve a encontrar el programa, debe eliminarlo de la lista de inicio. Si tiene Windows 10, vaya a "Administrador de tareas", haga clic en "Inicio" y localice el archivo, haga clic con el botón derecho en el archivo y seleccione "Desactivar". Si tiene versiones anteriores de Windows, pulse Win+R al mismo tiempo, aparecerá un panel donde podrá escribir el comando "msconfig", pulsar "Enter" y hacer clic en la pestaña Inicio. Una vez que haya identificado el programa infectado, quite la marca de verificación, haga clic en Aceptar y luego en Reiniciar para realizar un reinicio inmediato de la computadora. Como último control para verificar que el archivo infectado se ha eliminado completamente, vaya y compruebe las extensiones de los navegadores que utiliza. Acceda a la configuración del navegador que está utilizando: Chrome , haz clic en el botón ( ⋮ ) situado en la parte superior derecha, ve al menú Otros instrumentos> Extensiones.

Firefox , haga clic en el botón ☰ en la esquina superior derecha, luego en "Componentes adicionales" y seleccione "Extensions" en la barra lateral izquierda. Microsoft Edge , pulse el botón (...) y haga clic en la opción "Extensiones" del menú que se abre. Si aparece un mensaje de error como "Acceso denegado" o "No se puede ejecutar" durante la eliminación de virus, debe iniciar el PC en “Modo provisorio” y eliminar el virus de este modo. Una vez que haya eliminado permanentemente el virus de su PC, debe tomar las precauciones necesarias para que esto no vuelva a suceder. No descargue programas de sitios desconocidos y sospechosos, archivos adjuntos recibidos por correo electrónico o redes sociales. Mantenga siempre actualizado su sistema operativo. Instale una buena solución. Nunca desactive las protecciones del sistema operativo o antivirus. Nota : Si todavía experimenta un mal funcionamiento de la computadora, entonces el virus aún está presente. En este caso, deberá intervenir en el "Registro". Es una operación complicada y delicada. Por lo tanto, es aconsejable instalar un antivirus que realice todas las operaciones necesarias con total seguridad . En Mac Si estás usando un Mac, la probabilidad de encontrar una infección es muy baja. Sin embargo, si tu Mac está infectado, lo primero que debes hacer es comprobar todo el software que se está ejecutando actualmente con la utilidad Mac Activity Monitoring.

Haga clic en el menú Go > Finder Utility y ejecute el instrumento Activity Monitoring.  Observe cuidadosamente todos los procesos en marcha e identifique los sospechosos. Busca en Google para asegurarte de que es una amenaza. En caso de que tenga confirmación que se trata de un virus, vuelva a la ventana de Monitorización de Actividad y haga clic en el proceso infectado, luego en los botones de la parte superior y finalmente dos veces en el botón Salir. Esto desactivará inmediatamente la actividad dañina. Para eliminar permanentemente el virus, vaya a la carpeta Aplicaciones de su Mac, identifique el programa "ofensor", haga clic con el botón derecho del mouse en el archivo correspondiente y seleccione la opción mover a la papelera y, a continuación, "vaciar la papelera" . Como último control para asegurarse de que el virus ha sido completamente eliminado, ve y comprueba las extensiones del navegador Safari. Vaya al menú Safari > Preferencias, vaya a la pestaña "Extensiones", seleccione la extensión infectada y haga clic en "Desinstalar". Si no puede eliminar el virus y sus extensiones en su navegador, deberá iniciar su Mac en “Modo provisorio” y eliminar el virus de este modo. Para iniciar el Mac en "Modo provisorio", mantenga pulsada el botón “Shift” mientras reinicia la computadora. Cuando aparezca el logotipo de Apple y vea la ventana de inicio de sesión, suelte el botón “Shift” e inicie la sesión como de costumbre. Para verificar que las protecciones de macOS están activas, abra las Preferencias del Sistema de Mac, seleccione "Seguridad y Privacidad" y haga clic en la pestaña General. Ahora, compruebe que Gatekeeper está activo comprobando que hay una marca de verificación junto al App Store y a los desarrolladores identificados. Si no, haga clic en el candado en la parte inferior de la página, introduzca la contraseña de su cuenta y marque la casilla .

Por último, compruebe que las actualizaciones de la base de datos Xprotect están activas. Vaya a "Preferencias del Sistema", luego a la App Store y marque la casilla junto a "Instalar archivos de datos del sistema y actualizaciones de seguridad".

Glosario Antispam : programas y filtros que pueden seleccionar y descartar los correos electrónicos que contienen malware, publicidad, etc. Backup : copiar y guardar los datos contenidos en su dispositivo Banner : cuadrado que contiene un simple mensaje publicitario pero que puede contener un archivo malicioso que infecta el ordenador si se muestra. Botnet : Una colección de ordenadores infectados con malware que el cracker puede utilizar para descifrar contraseñas. Cloud : un conjunto de tecnologías que permiten utilizar los recursos informáticos a través de la conexión a Internet. Controller USB : Dispositivo capaz de interconectar el ordenador con dispositivos externos conectados a través de una puerta USB. Cracker : es el malvado hacker que usa sus habilidades informáticas con fines criminales. Data Recovery : un conjunto de procedimientos establecidos para recuperar los datos contenidos en los dispositivos dañados. Exploit : indica el conjunto de acciones a realizar para tomar el control de un sistema de información a partir de su venerabilidad. Framework : es el conjunto de módulos de software que se integran con el sistema operativo y ponen a disposición de las aplicaciones todas las funciones comunes. Hacker: es la persona con habilidades informáticas que le permiten entrar en un sistema y comprobar su vulnerabilidad. A menudo el hacker, después de descubrir la vulnerabilidad de un sistema, comunica sus descubrimientos a los programadores y también sugiere la solución del problema. Honeypot : es un sitio o red de computadoras que actúa como una trampa para aquellos que buscan entrar en un sistema de computadoras. Hotspot : es el punto de acceso a una red Wi-Fi HTML : es el lenguaje utilizado para dar forma a los textos de los sitios web.

Domicilio IP : representa el número de identificación de cada dispositivo conectado a una red. Este código numérico puede ser de 32 (IPv4) bits o 128 (IPv6) bits. Javascript : lenguaje de programación utilizado para crear aplicaciones interactivas en la web. Keygen : es un generador de código de serie utilizado para instalar software pirata. Estos generadores de código de serie son usados a menudo por los crackers para transportar virus. De hecho, el keygen pide permiso para acceder a los archivos del ordenador. Una vez obtenido el permiso, el keygen puede modificar lo que quiera. Keylogger : es un tipo de virus que se instala en tu computadora, registra todo lo que escribes en tu teclado y lo transmite al cracker. Malware : cualquier tipo de software capaz de entrar ilegalmente en un ordenador y comprometer su funcionamiento. P2P : es un conjunto de servicios que le permite intercambiar ilegalmente archivos protegidos usando varios protocolos. Patch : es un paquete de software que contiene códigos para actualizar el software correspondiente. La actualización le permite corregir errores, eliminar vulnerabilidades y optimizar el rendimiento. Payload : es la parte del malware que implementa la intención criminal del cracker. Esto sucede después de que el exploit toma posesión del ordenador. Plug-in : es un módulo de un software más complejo que añade funciones no previstas inicialmente . Ransomware : es el malware más peligroso. Puede encriptar todos los datos de su ordenador y pedir un rescate a cambio de la clave de encriptación. Por último, puede infectar todos los equipos conectados a la red. Registro: es el archivo de Windows que contiene los ajustes que regulan el funcionamiento del sistema operativo. Spyware : es un tipo de software que recopila información sobre la actividad en línea de un usuario sin su consentimiento.

Social Engineering : Conjunto de técnicas utilizadas por los crackers para obtener información de las personas a través de la manipulación de su buena fe. Trojan Horse : es un tipo de malware disfrazado de archivo de datos. Su característica es que debe tener permiso para instalarse. Virus : es un tipo de malware que puede auto instalarse y replicarse infectando también a otros ordenadores. VPN : es un servicio que le permite utilizar Internet como si fuera una red privada. Wi-Fi : es la tecnología de comunicación inalámbrica entre ordenadores y dispositivos periféricos situados a corta distancia. Con la ayuda del router, la red Wi-Fi local puede conectarse a Internet . Worm : es una categoría particular de malware auto-replicante. Día cero : es ese defecto de seguridad en el software descubierto por los crackers pero desconocido para los programadores .

Conclusión Internet no ha convertido nada en "virtual", sino que simplemente ha dotado a todo el mundo de una herramienta muy versátil que ha facilitado nuestra vida real con indudables ventajas en términos de coste y comodidad. Hoy en día, con nuestro ordenador o smartphone conectado a Internet podemos hacer cosas que antes requerían nuestra presencia física (como hacer una transferencia, hacer colas interminables para pagar facturas, reservar unas vacaciones, etc...). Internet es la vida real y, como en la vida real, debemos tomar precauciones. En la vida real sabemos que tenemos que tener cuidado con los ladrones y no confiar en los extraños. Incluso en Internet debemos tomar las mismas precauciones; utilizar contraseñas complejas, no hacer clic en banners equívocos, no abrir correos electrónicos desconocidos, no hacer clic en enlaces sospechosos. Este libro tiene como objetivo proporcionar todas las precauciones posibles para navegar por Internet de forma segura.

Hacking para Principiantes La Guía Básica de Seguridad de las Redes  Informáticas y los Conceptos Básicos de Kali Linux by Kevin Morgan

Introducción Esta guía pretende llevarte a un nivel básico de conocimientos de hacking para que seas consciente de las cosas que suceden a nuestro alrededor en Internet todos los días. Es posible que haya oído hablar de la seguridad informática y de la piratería informática. Estos términos están relacionados con las conexiones wireless o por cable en redes de computadoras. Vamos a introducir las definiciones de estos términos. Seguridad Informática : Es la protección de los sistemas informáticos de una empresa pública o privada mediante el uso de productos, servicios, reglas organizativas y comportamientos individuales que tienen como objetivo proteger la red de ataques externos. La tarea de la seguridad de la información es proteger los datos sensibles del acceso no deseado, asegurar el funcionamiento de los servicios y garantizar la confidencialidad de la información frente a eventos inesperados. El objetivo es proteger y almacenar la información con el mismo cuidado con el que uno cuida sus propios efectos personales, como las joyas depositadas en el banco. El sistema informático es la caja fuerte de nuestra información; la seguridad informática es la misma que las cerraduras, combinaciones y llaves utilizadas para protegerla . Hacking es el conjunto de métodos, técnicas y operaciones realizadas por una persona (hacker) con el fin de conocer, entrar y modificar un sistema informático. El hacking se refiere de manera más general a la solución de un problema a través del uso de la creatividad, no solo en relación con la tecnología de la información.

Capitulo 1

Tipos de Hacking

Las actividades típicas de hacking se dividen en tipos y objetivos. Mayor rendimiento (hardware). Puede alterar el funcionamiento de los circuitos físicos de una computadora para conseguir un aumento del rendimiento. En la práctica, se realizan mejoras, aún no probadas, para mejorar el rendimiento. Por ejemplo, obligar a una grabadora de CD a trabajar al doble de velocidad quitando una resistencia. Otros ejemplos se refieren a algunas placas base de ordenadores personales en las que, modificando los conectores, es posible alterar los parámetros de frecuencia del procesador instalado, haciéndolo funcionar a mayor rendimiento. Esta última práctica se llama overclocking (en las placas madre modernas, los conectores llamados jumpers han sido reemplazados por funciones especiales de software de la BIOS que también pueden ser alteradas). Eliminación de limitaciones operativas: el uso de componentes electrónicos (hardware) o aplicaciones (software) puede ser limitado en situaciones específicas, ya que los fabricantes han añadido a sus productos funciones internas que limitan su uso. La tarea del hacking es eludir estas limitaciones. A veces, esta acción puede ser ilegal. Por ejemplo, para evitar la compra de licencias (hacking). Alterar la estructura de un programa: Un software está estructurado en una secuencia de operaciones que debe realizar el ordenador en el que está instalado; si los programas son de "código abierto", esta secuencia de operaciones se da a conocer y también es libremente modificable; sin embargo, no existe la posibilidad de intervenir en el software protegido. En este caso, el hacker interviene sobre el software para modificarlo y llevarlo a ejecutar la secuencia de operaciones de forma diferente a la elegida por el fabricante, obteniendo así el "salto" (es decir, la no ejecución) de algunas operaciones; esto se denomina crack. Descifrar un programa significa alterar la estructura del software, causando el salto en las operaciones que deberían verificar la originalidad de la licencia. Esta práctica puede hacer que sea ilegal utilizar el software incluso si se compra legalmente .

Adición de funciones a un programa: Tampoco está permitido añadir nuevas funciones al software, pero técnicamente esto es posible en general. Esta práctica puede hacer que sea ilegal utilizar el software incluso si se compra legalmente. Red pública: Las redes de telecomunicaciones contienen reglas que rigen su uso por parte de cada usuario. Sin embargo, con acceso a un punto de la red, es posible acceder y utilizar la red sin autorización. Uno de los casos más famosos fue el de poder realizar llamadas intercontinentales gratuitas utilizando una caja azul desde cualquier punto de la red telefónica, un dispositivo que, simulando los "tonos" de servicio entre operadores de diferentes países, permitía la apertura de canales imprevistos y, por tanto, no sujetos a tarificación; esta práctica se conoce como phreaking. Publicación de contenidos no autorizados en la Web: Este caso consiste en pretender ser un usuario autorizado para utilizar una computadora de terceros, de forma que pueda atacar a un servidor web y alterar la información almacenada en él. Esta práctica es comúnmente llamada desfiguración. Esta práctica ha ayudado a hacer famoso el hacking, atrayendo también la curiosidad de los expertos no informáticos. Siempre recordamos que esta práctica puede violar las leyes y la privacidad. Red privada: el uso no autorizado de una red de ordenadores con distribución local (LAN), es el mismo que en el caso anterior, difiere solo por el tamaño del target, que en el caso de una red privada es más restringido. Esta práctica se ha visto facilitada por la difusión de las redes wireless. Esta práctica de uso no autorizado de redes privadas se denomina "wardriving". Recuerde que esta práctica viola las leyes que rigen las telecomunicaciones y la privacidad. Red privada de comunicaciones con acceso no autorizado: En este caso, se explotan las brechas en el sistema de seguridad que controla el acceso a las redes. Este es el caso que se conoce como hacking. La ingeniería social es la técnica que explota una de las vulnerabilidades de seguridad de cada sistema informático: el usuario. Esta práctica puede violar las leyes aplicables.

Capitulo 2

El camino de un hacker

El hacker es un especialista en seguridad digital. El requisito previo para convertirse en un hacker es la competencia informática. Convertirse en un hacker es la aspiración de muchos jóvenes fans de Internet y de los dispositivos electrónicos. La figura del hacker despierta mucha curiosidad en los jóvenes de hoy, que se preguntan cómo convertirse en hacker. Antes de que le expliquemos cuál es el camino a tomar y el conocimiento básico para saber cómo convertirse en un hacker, definamos qué es un hacker y cómo convertirse en uno.

¿Qué es un hacker? El hacker es un experto en informática que, gracias a sus profundos conocimientos, puede acceder a una computadora, a una red, a una cuenta protegida sin estar autorizado. El hacker, por lo tanto, comete una violación. Sin embargo, hay que distinguir entre hackers ("buenos") y crackers ("malos"). Los hackers generalmente se meten en los sistemas y dispositivos de otras personas para husmear y probar sus habilidades, o para hacer que sus sistemas informáticos estén protegidos e inatacables. El acceso a la red o computadora de otra persona sin autorización es un delito. Los hackers profesionales no utilizan sus habilidades para cometer actos ilegales o ilícitos que socaven y dañen la seguridad de otros, como el robo de datos confidenciales, el robo o el daño de sistemas mediante la creación de virus.

Cómo convertirse en hacker La figura del hacker es sin duda una de las que más atrae a los jóvenes de hoy. El requisito básico para convertirse en hacker es la pasión por las redes informáticas, los lenguajes de programación y todo lo relacionado con Internet. Hoy en día, en la era de la informática, aunque sean principalmente los jóvenes los que se sienten atraídos por convertirse en hackers, hay que decir que no hay límites de edad para ser un hacker profesional. Cualquiera que sea apto para la informática y capaz de resolver problemas y encontrar

soluciones puede convertirse en un experto en sistemas informáticos. También hay quienes se convierten en hackers profesionales después de haber completado un largo proceso de estudios y experiencia práctica.

Cuáles son los requisitos El aspirante a hacker, antes de entrar "ilegalmente" en las redes y dispositivos de otros debe saber cómo hacerlo. Aquellos que tienen una gran pasión y curiosidad por el mundo de Internet, las redes informáticas, los datos virtuales y la seguridad informática deberían, en primer lugar, elegir un curso de estudio que les dirija hacia este sector. Estos son los principales requisitos: ➢ ➢

➢ ➢ ➢ ➢

La condición necesaria pero no suficiente para convertirse en un verdadero hacker es aprender lo que es una computadora y cómo se hace y, obviamente, aprender a usarlo. Aprender un lenguaje de programación. Aprender un lenguaje de programación le permite entender lo que es una computadora y cómo está hecha. Es aconsejable aprender un lenguaje sencillo como Python y luego pasar a lenguajes más complicados como C++, HTML, Java, PHP, SQL. Para ello puedes hacer uso de los manuales que encontrarás tanto en la biblioteca como en línea que explican cómo hacerlo, pero también de los tutoriales en línea que te muestran paso a paso cómo funciona la programación. Para empezar es una buena idea usar una buena plataforma (Kali, Backtrack 5 R3 o Ubuntu 12.04LTS). También aprenderá a usar UNIX, el sistema operativo de Internet. No se puede ser un hacker de red sin entender cómo funciona Internet. Profundo conocimiento de los principales sistemas operativos (Windows, Linux y OS X) y líneas de comando. Conocimiento de los componentes de hardware y su funcionamiento. Entrenamiento para crear programas simples, le ayudará a familiarizarse con los lenguajes de programación. Es esencial aprender lo básico de la HTM para poder hacer una página de inicio sencilla y utilizarla como punto de partida.



Aprende a no dejar rastro. Así que aprende a ser anónimo en la red. ➢ Es un excelente punto de partida para participar en eventos y conferencias, acudir a foros y blogs de la industria para recibir apoyo e intercambiar opiniones sobre seguridad informática. Les recuerdo que el "cracking" es una actividad ilegal que puede dar lugar a fuertes sanciones. ➢ Quieres aumentar tu cultura multimedia: tener una verdadera curiosidad para convertirte en la base de la programación y las redes.

Capitulo 3 El Proceso de Hacking El proceso de hacking puede durar desde unos pocos días hasta varios meses, dependiendo del objetivo y del riesgo. El proceso de hacking se estructura en 5 pasos básicos.

Recopilación de información Como en todas las cosas que queremos hacer pero no sabemos, estamos buscando información sobre el tema. Por ejemplo, cuando nos vamos de vacaciones a un nuevo destino, tratamos de informarnos recogiendo la mayor cantidad de información posible. Del mismo modo, un hacker pasa mucho tiempo recopilando información en un sitio cuando decide "atacarlo". Una manera fácil de recopilar información es a Google información sobre ella. A través del uso de comandos simples se puede descubrir la dirección IP del sitio web y mucha más información. Con el comando whois al que agrega el sitio que desea conocer (por ejemplo, whois yhaoo.com), puede averiguar qué proveedor de Internet tiene una dirección IP específica e información sobre el propietario, la fecha de registro y la fecha de expiració n de un dominio. Con el comando nslookup + dirección de sitio web puede obtener de un dominio su dirección IP o nombre de host y viceversa. Necesitas estar bien informado y saber las cosas en detalle porque de lo contrario arriesgas tu libertad.

Escanear Una vez que se recopila la información del objetivo, el hacker necesita tener más información técnica. A través del uso de herramientas como Nmap, puede escanear redes y server, para hacer un mapeo de la red o servidor que desea atacar. Así que usted tiene información específica sobre el tipo de red, el sistema operativo utilizado, el equipo utilizado y mucho más. Después de obtener esta información (por ejemplo, el sistema operativo utilizado), el

hacker puede buscar en Internet las vulnerabilidades del sistema operativo a atacar. En este punto, el hacker puede pasar a la tercera fase.

Cómo obtener acceso Una vez recopilada toda la información posible, el hacker puede pasar a la fase de ataque. El ataque debe diseñarse de manera que no genere alarmas. Las principales herramientas utilizadas para generar un ataque cibernético son SQL, Burp suite, Metasploit, etc. Todo depende del objetivo que se quiera alcanzar y de la tecnología utilizada. El acceso se puede hacer de varias maneras: Acceso a un dispositivo final de una red (tableta, smarpkone, pc, etc.). Acceso al panel de control de un sitio web. Acceso root en un servidor Linux. Acceso a un equipo determinado (firewall, router, etc.). Una vez que entra en la red, el hacker puede obtener toda la información posible.

Actualizar el acceso En esta etapa, el hacker debe crear las condiciones para mantener el acceso. Es decir, debe dejar las puertas abiertas para volver al sistema. Estas puertas se denominan "backdoors". Estos puntos de acceso suelen ser creados por los propios desarrolladores de software. De esta manera el hacker puede entrar y salir fácilmente sin que nadie se dé cuenta. La información que un hacker recopila se suele vender en el mercado negro (Deep Web) .

Cobertura de trazas

Reiteramos que el acceso no autorizado a un sistema da lugar a un enjuiciamiento penal grave. En esta etapa, el hacker tiene que preocuparse de ocultar los rastros. Para ello, necesitan saber cómo funciona la tecnología. Es muy importante saber cómo funciona el servidor al que se quiere acceder. También es importante saber cómo funcionan los sistemas operativos Windows y Linux. Es importante saber dónde se almacenan los datos de acceso del usuario. Cómo se crean los usuarios. Dónde se almacenan sus datos. Qué sucede cuando se accede al sistema operativo y más. Finalmente, para no dejar rastro de su ubicación necesita usar los servicios VPN y/o Tor para encriptación y anonimato de tráfico. Una vez que salga del sistema debe borrar todas las pistas. Por lo tanto, debe borrar todos los log de las diferentes aplicaciones. Borrar log de usuario y borrar todos los log de los diferentes sistemas de monitorización. Para ello no necesita buscar archivos individuales, pero puede utilizar programas como ntsecurity.nu, en Windows que hagan todo el trabajo . Si el sistema operativo es Linux, puede utilizar los siguientes comandos: #rm./bash_history: sirve para borrar los datos del usuario actual #vim/ var/log/messages: se utiliza para borrar los log  que han sido numerados.

¿Qué es el hacking ético? Un “white hat” hacker es un entusiasta de la informática, experto en programación, sistemas y experto en seguridad informática que puede entrar en redes informáticas para ayudar a los propietarios a tomar conciencia de un problema de seguridad en su red. Los hackers blancos se oponen a los que odian a los negros, aquellos que violan ilegalmente los sistemas informáticos, incluso sin ventaja personal. El hacking ético se refiere a la acción de probar intrusiones controladas en sistemas informáticos.

The Ethical Hacker es un profesional cada vez más buscado por empresas de todo el mundo por sus habilidades únicas en seguridad informática. Además, el hacker, al estudiar el software y el hardware, a menudo intenta desensamblar y volver a ensamblar los mismos, en un intento de mejorarlos o de obtener nuevos resultados, alcanzando un conocimiento cada vez más profundo de estos sistemas.

Capitulo 4

Instalación y uso de Kali Linux

¿Qué es Kali Linux? Kali Linux es una distribución basada en Debian y está diseñada para la seguridad informática y la informática forense, en particular para realizar una prueba de penetración, esencial para probar la seguridad de redes y sistemas informáticos. Es creado y administrado por el grupo de Seguridad Ofensiva. Se considera el sucesor de Backtrack. La actualización de la distribución está en marcha. Hoy en día Kali Linux es una de las mejores herramientas para expertos en seguridad informática y de redes. De hecho, ofrece todas las herramientas necesarias para monitorizar y realizar pruebas de seguridad en cualquier tipo de red o sistema informático. Heredero del famoso BackTrack, en los últimos años es cada vez más utilizado por expertos en la materia y no, gracias a las frecuentes actualizaciones y correcciones de errores. Kali ofrece a los usuarios acceso a una amplia colección de herramientas de seguridad, desde el escaneado de las puertas hasta los crackers de contraseñas. Su GUI es GNOME 3 pero hay otras versiones con KDE, MATE, Xfce o LXDE. Soporta live CD y live USB, esta característica ofrece a los usuarios arrancar Kali directamente desde CD/USB sin necesidad de instalación, aunque en las opciones existe la posibilidad de instalación en el disco duro. Esto significa que se puede arrancar en la mayoría de los ordenadores, siendo móvil, pero también que "no deja rastro" de su uso, ideal para realizar pruebas de seguridad sin instalar nada en el ordenador central. Es una plataforma soportada por el framework del Proyecto Metasploit, una herramienta para desarrollar y ejecutar exploits en máquinas remotas o en máquinas pertenecientes a su LAN. También contiene programas de seguridad: Wireshark, John the Ripper, Nmap y Aircrack-ng.

Características de Kali Linux

Actualmente Kali Linux tiene más de 350 herramientas dedicadas para cada tipo de uso, incluyendo la recopilación de información, análisis de vulnerabilidades, desciframiento de contraseñas, análisis de redes, hacking wireless, herramientas de informes, hacking de hardware, herramientas forenses, pruebas de estrés y un conjunto de herramientas de explotación. Como hemos mencionado, Kali Linux está basado en Debian, del que hereda estabilidad y seguridad, pero utiliza repositorios independientes. Esto permite al equipo de Kali mantener los distintos paquetes actualizados con las últimas versiones. Kali Linux es multilingüe y totalmente personalizable. Puede crear una versión personalizada con sus propias preferencias y ajustes gráficos. El kernel está parcheado para inyección Wi-Fi y funciona en una amplia variedad de hardware y soporta muchos dispositivos wireless, tanto USB como de otro tipo. Soporte de procesadores: Armel Armhf i386, x86_64 Kali está disponible actualmente para los siguientes dispositivos ARM: k3306 mk/ss808 Pieza de frambuesa ODROID U2/X2 Libro de cromatografía de Samsung En las últimas versiones, Kali ofrece varios escritorios como Gnome, XFCE, LXDE y Mate. Entre las herramientas más útiles que vienen con Kali Linux ➢

Wireshark . Esta es una herramienta de análisis de tráfico en tiempo real. Todo el tráfico en un nodo de red se divide en metadatos de paquetes útiles, incluyendo encabezados, información de enrutamiento y carga útil. Es un software de análisis de protocolos utilizado para la resolución de problemas de red, análisis y desarrollo de protocolos o software de comunicación.

Esta herramienta se puede utilizar para detectar y analizar la seguridad de la red y para resolver problemas de red. ➢ Metasploit Framework . Metasploit es un proyecto de seguridad informática que proporciona información sobre vulnerabilidades, simplifica las operaciones de pruebas de penetración y ayuda en el desarrollo de sistemas de detección de intrusos. El subproyecto más conocido es Metasploit Framework, una herramienta de código abierto para el desarrollo y ejecución de exploits contra una máquina remota. Tiene varias opciones para la interfaz de usuario y ofrece la posibilidad de atacar casi cualquier sistema operativo. ➢ Nmap . Abreviatura de mapa de red, es una herramienta común pero indispensable para las pruebas de penetración. Es software libre distribuido bajo la GNU GPL por Insecure.org y diseñado para detectar puertas abiertas en un ordenador de destino o incluso en rangos de direcciones IP, con el fin de determinar qué servicios de red están disponibles. Puede adivinar qué sistema operativo está utilizando el ordenador de destino. ➢ John de ripper . Es una herramienta de software libre para descifrar contraseñas. Puede descifrar contraseñas cifradas en DES, MD5 y Blowfish. Con la incorporación de módulos adicionales que amplían su capacidad, también han permitido descifrar sistemas MD4 en LDAP y MySQL. Una de las características más útiles de esta herramienta es la capacidad de detectar automáticamente el tipo de cifrado "hash" de las contraseñas. También existe una versión comercial de esta herramienta que soporta el desciframiento de muchos más algoritmos de contraseñas hash. ➢ Aircrack-ng . Esta herramienta está equipada con funciones para el análisis de redes wireless, inyección de paquetes y encriptación de herramientas de descifrado de contraseñas. Requiere un hardware de interfaz de red que admita la funcionalidad de monitorización. Esta lista obviamente no es completa, pero solo representa una muestra de la potencia y flexibilidad que Kali Linux proporciona como plataforma para pruebas de penetración y seguridad informática en general.

Instalació n de Kali Linux

Kali Linux, como se mencionó anteriormente, es una distribución basada en Debian llena de instrumentos dedicadas a pruebas de penetración y computación forense, ya configuradas para su uso. En este capítulo hablaremos sobre las diferentes versiones de Kali Linux y cómo instalarlas en una memoria USB, cómo ejecutarlas en modo en vivo y cómo instalar el sistema operativo en su computadora. El proceso es bastante simple, solo requiere un poco de atención y unos pocos minutos.

Requisitos mínimos para varias versiones de Kali Linux Kali Linux es una distribución Linux creada para probar la seguridad de las redes informáticas. Kali Linux se puede instalar tanto en ordenadores de 32 como de 64 bits y está equipado con una gama de software para este fin. Se puede descargar con o sin un entorno de escritorio. Las versiones disponibles son las siguientes: Versión básica : está equipada con el entorno de escritorio Gnome3. E17 : incluye la versión de escritorio de Enlightenment E17 y todo el software de seguridad. KDE : Esta versión es una variante del sistema operativo que tiene un entorno KDE Plasma. Mate : Esta es la versión que tiene el entorno de escritorio Mate. XFCE : está equipado con el entorno de decktop Xfce. Light : esta versión no tiene ningún entorno de escritorio               reinstalado. Sin embargo, más tarde, a través de la conexión a Internet, puede añadir un entorno de escritorio, ya que tiene una imagen ISO más pequeña que las demás. Se recomienda para usuarios experimentados o sistemas de servidor. VMware y Virtualbox : son archivos que le permiten ver su sistema operativo en unos pocos clics utilizando el software

VMware y Virtualbox. Hoy en día, Kali Linux puede instalarse de forma segura en el disco duro de su computadora, utilizando un sencillo procedimiento gráfico. En su lugar, inicialmente, Kali Linux fue creado para ser iniciado a través de una memoria USB para que no dejara rastros en el disco en el siguiente reinicio. Si es necesario, puede guardar los archivos modificados en el lápiz de memoria USB, para que puedan ser reutilizados en el siguiente reinicio . Sin embargo, los requisitos mínimos para ejecutar Kali Linux son: En el caso de la instalación de disco, una partición con al menos 20 GB de espacio. 1 GB DE RAM. Para instalarlo en una máquina (física o virtual) se recomienda tener al menos 2 o más GB de RAM. El resultado es un sistema de escritorio estable que no se bloquea.

Instalación en una memoria USB Para instalar Kali Linux desde USB necesita crear una memoria USB y hacer que su computadora arranque desde la memoria USB desde la imagen del sistema operativo. Empieza descargando la versión de Kali Linux de la página web oficial. Haga clic en el botón HTTP situado en la versión de Kali Linux que haya elegido e inicie la descarga. Me referiré a la versión básica de Kali Linux de 64 bits.

Ahora, haga clic en el botón de su sistema operativo para descargar el programa Unetbootin, por ejemplo, descargar (Windows) si está usando Windows, luego inserte la memoria USB en su computadora, donde desea instalar Kali Linux. Una vez finalizada esta operación, haga clic en el botón "Sí" de la ventana propuesta e inicie el nuevo programa descargado, coloque una marca de verificación junto al elemento "Imagen de disco". Si utiliza un Mac, inicie el programa copiándolo en la carpeta Aplicaciones y escriba su contraseña de administrador . Seleccione "Unidad USB" en el menú desplegable Tipo y, en el menú Unidad, especifique la letra de unidad de su unidad. Después de comprobar esto, pulse el botón "..." para seleccionar la ISO de Kali Linux descargada anteriormente. Como se mencionó anteriormente, puede tener los archivos y configuraciones guardados directamente en la memoria USB disponibles

para reinicios posteriores, ya que Kali Linux soporta el modo de arranque con persistencia. Sin embargo, es necesario utilizar el campo de texto "Espacio reservado para los archivos de usuario" para indicar en MB la cantidad de espacio que se dedicará a estos archivos. Una vez finalizada la configuración, pulse el botón Aceptar y espere a que finalice el procedimiento para crear los archivos de reinicio. Por último, arranque desde el controlador que creó anteriormente, para que el ordenador pueda arrancar directamente desde el USB debe configurar la BIOS.

Al final del procedimiento de arranque, el sistema operativo mostrará una pantalla de elección. Seleccione "Live" (amd64) o "Live USB Persistence", que le permite guardar archivos y configuraciones directamente en la memoria USB. De esta manera, no quedará ningún rastro en el disco duro del ordenador y el sistema operativo se ejecutará automáticamente desde la memoria USB. Una vez completada esta fase, puedes usar Kali Linux con la confianza de que lo que hagas no dejará rastro en el disco de tu computadora. La contraseña de inicio de sesión de usuario "root" preconfigurada es "toor": puede utilizar esta contraseña si necesita ejecutar el software actual.

Cómo crear un lápiz USB de arranque para Linu x Crear una memoria USB de arranque es muy fácil de hacer. Para crear una memoria USB de arranque es necesario utilizar aplicaciones que se pueden encontrar gratuitamente en Internet. Uno de los programas que le permite crear la memoria USB de arranque es Rufus. Este programa sólo funciona en Windows, pero permite crear memorias USB con todas las distribuciones de Linux, incluyendo Ubuntu, a partir de los archivos ISO que se pueden descargar de las páginas web oficiales de este último. Otro programa que le permite crear el USB de autoinicio es UNetbootin. Este programa está disponible no sólo para Windows, sino también para macOS y Linux. También le permite descargar directamente los archivos de instalación para las diferentes distribuciones de Linux, sin necesidad de descargar los archivos ISO de antemano. Después de iniciar sesión en el sitio web de UNetbootin, descárguelo en su computadora. Para empezar, pulse el botón de descarga del sistema operativo que está utilizando en el PC que va a utilizar para crear la memoria USB de arranque. Una vez finalizada la descarga, inicie UNetbootin (el programa no necesita ser instalado en Windows, mientras que debe ser copiado en la carpeta Aplicaciones en macOS), responda Sí a la advertencia que aparece en la pantalla (o escriba la contraseña de su cuenta de usuario si utiliza un Mac), marque la casilla junto al elemento Distribución y seleccione el sistema operativo que desea descargar (por ejemplo Ubuntu) en el menú desplegable. Finalmente, seleccione la unidad del lápiz USB en el menú desplegable "Tipo", pulse el botón OK y espere a que su lápiz USB se cree con Linux. Al final del procedimiento, arranque desde la memoria USB y proceda a la instalación o ejecución en vivo de Linux, siguiendo las instrucciones en pantalla. Si no puede arrancar desde la llave para instalar Linux, es posible que necesite deshabilitar el arranque seguro, habilitar el modo BIOS heredado en la configuración UEFI de su PC y/o cambiar algunos archivos de arranque en la llave.

Instalación en un PC Kali Linux puede instalarse en un PC de dos maneras: en disco o creando una máquina virtual . En el disco El primer paso es crear una memoria USB de arranque con Kali Linux usando Unetbootin. Una vez completada esta operación, cree dos particiones en el disco duro de su ordenador para que contengan Kali Linux: la primera en la que esté instalado el sistema operativo debe tener al menos 20 GB, mientras que la segunda, llamada swap, debe ser igual al doble de la RAM del PC. Una vez finalizada la configuración del disco, deberá reiniciar la computadora arrancando desde la puerta USB. Ahora, seleccione el elemento Graphical Install en el menú de selección de Kali Linux y pulse la tecla Enter. Ahora, proceda según las instrucciones de instalación en pantalla: seleccione el idioma, haga clic en el botón Continuar, seleccione el país, haga clic en el botón Continuar, elija el teclado de la lista, haga clic de nuevo en el botón Continuar y espere a que se carguen los componentes necesarios para la instalación. Introduzca el nombre del equipo en el cuadro de texto Nombre de host, pulse Continuar y repita la operación para el nombre de dominio. Ahora, deberá crear una contraseña que necesitará para acceder a su cuenta de root si es necesario: escriba la contraseña en los dos cuadros propuestos y haga clic en el botón Continuar. Si tiene un disco entero a su disposición, seleccione la entrada Guiada y el disco entero será utilizado de esta manera y todo en el disco será borrado. 2. Pulse sobre Continuar y seleccione el disco seleccionado en la siguiente pantalla. Si, por el contrario, ha creado particiones manualmente, seleccione Manual y haga clic en Continuar, seleccione la partición que debe contener su

sistema operativo, pulse en Continuar y siga las instrucciones en pantalla para configurar el montaje/punto en él. Repita la operación también para la partición de intercambio y seleccione el elemento Finalizar particionado, escriba los cambios en el disco y haga clic en el botón Continuar, seleccione la casilla Sí y vuelva a pulsar el botón Continuar. Esto eliminará todos los datos irreversiblemente presentes. Espere a que la instalación finalice y marque la casilla Sí y pulse el botón Continuar dos veces para configurar futuras actualizaciones e instalaciones de paquetes . En este punto, necesita instalar un pequeño programa que le permita elegir el sistema operativo para arrancar, después de instalar el gestor de arranque, seleccione Sí, pulse el botón Continuar, seleccione el disco duro principal (aquel en el que está instalado el sistema operativo existente) y haga clic de nuevo en el botón Continuar. Una vez finalizada la instalación, pulse Continuar, espere a que el ordenador se reinicie. Elija Kali Linux en el menú de GRUB para usar el sistema operativo ahora. En máquina virtual Kali Linux se puede instalar en una máquina virtual, pero primero necesita realizar un largo procedimiento de instalación virtual que requiere tiempo y habilidades. Para superar esto, Kali Linux proporciona aplicaciones virtuales que contienen instalaciones completas de Kali Linux y que pueden añadirse fácilmente a programas como Virtualbox en pocos minutos. Comience a descargar el gestor de VirtualBox desde su página de descargas, elija la versión que mejor se adapte a su sistema operativo, luego inicie el archivo descargado y finalice la instalación siguiendo las sencillas instrucciones que aparecen en pantalla. Una vez instalada la VirtualBox, conéctese a la página de Internet de aplicaciones virtuales de Kali Linux, desplácese hacia abajo para localizar

la sección Kali Linux VirtualBox Images, selecciónela con un clic y pulse la versión de 32 o 64 bits del sistema operativo (por ejemplo, Kali-Linux VBox 64-Bit[OVA]) para descargar la aplicación. Después de completar la descarga, haga doble clic en el archivo que acaba de descargar, si es necesario seleccione VirtualBox Manager de la lista de aplicaciones propuestas, pulse el botón Importar adjunto a la nueva ventana que se muestra en la pantalla. Una vez finalizado el procedimiento de importación, seleccione la máquina virtual que acaba de crear en el panel lateral de la pantalla de inicio de VirtualBox y pulse el botón Inicio en la parte superior. Una vez que haya llegado a la pantalla de inicio de sesión, escriba el nombre de usuario raíz seguido del botón Intro y repita la operación con la contraseña toor. En este punto, puedes usar Kali Linux y personalizarlo como quieras. Puede cambiar los ajustes de idioma (pulsando el botón "Ajustes" y luego "Región e idioma"), puede cambiar la disposición del teclado (pulsando el botón "+", situado debajo de la casilla "Fuente de entrada"). Puede crear un usuario administrador para evitar el acceso a root: para ello, pulse sobre el indicador de sistema en la parte superior derecha, luego sobre los elementos root y "Configuración de la cuenta". Pulse el botón "Añadir usuario" en la esquina superior derecha de la nueva ventana, haga clic en el botón "Administrador", rellene los formularios con la información necesaria, ponga la marca de verificación junto a la entrada "Establecer contraseña ahora" y pulse el botón "Añadir".

Cómo configurar Kali Linux en Windows 10 Si utiliza Windows 10 no necesita instalar Kali Linux en el disco ni crear máquinas virtuales porque puede instalarlo dentro del sistema operativo Windows. De hecho, gracias al subsistema Linux disponible en Windows 10, puede descargar e instalar Kali Linux desde Microsoft Store y utilizarlo a través del Símbolo del sistema .

El primer paso será activar el subsistema Linux. Abra el menú Inicio y escriba la frase "Funcionalidad de Windows" en la barra de búsqueda y haga clic en el icono. Identifique en la nueva pantalla que aparece en su escritorio el elemento Subsistema Windows para Linux, marque la casilla correspondiente, pulse Aceptar y haga clic en el botón "Reiniciar ahora" para que el cambio requerido sea efectivo. Ahora, conéctese a la tienda de Windows, escriba Kali Linux en la barra de búsqueda, busque, seleccione el icono del sistema operativo de los resultados y presione el botón Get para instalarlo inmediatamente. Una vez finalizada la instalación, inicie Kali Linux desde el menú de inicio, haga clic en su icono y espere a que finalice la configuración del sistema operativo: cuando aparezca el nuevo nombre de usuario de UNIX, elija un nombre de usuario, pulse la tecla Intro, introduzca la contraseña, pulse la tecla Intro y repita la operación para confirmar la contraseña. Kali Linux está finalmente instalado. Es aconsejable escribir el comando "sudo apt-get update && sudo apt-get dist-upgrade" para realizar una actualización completa del sistema. Para usar un escritorio con ratón y teclado, necesitará instalar una interfaz gráfica, usando Xfce en Kali Linux y el escritorio remoto de Windows. Si esto resulta en fallos repentinos y bloqueos de Linux, simplemente reinicie el ordenador. Una vez que haya iniciado sesión en Kali Linux, escriba el comando "sudo apt-get install wget", presione Enter dos veces, luego ingrese el comando "wget https://kali.sh/xfce4.sh" y presione Enter nuevamente. Ahora, escriba el comando "sudo sh xfce4.sh" y pulse Intro, escriba su contraseña de administrador y pulse Intro de nuevo: después de unos minutos, la configuración se iniciará. Seleccione Otro de la lista, pulse Intro, elija su idioma (por ejemplo, inglés), pulse Intro de nuevo, seleccione su idioma de nuevo en la siguiente ventana y pulse siempre Intro.

Una vez finalizado el procedimiento, en la pantalla aparece la frase Configurando XRDP para escuchar en la puerta 3390 (pero sin iniciar el servicio), escriba el comando "sudo /etc/init.d/xrdp start" seguido de Enter, escriba su contraseña de administrador, pulse Enter y asegúrese de que el servicio se inicia en la puerta 3390. En este punto, manteniendo abierta la ventana de comandos de Kali Linux, abra el menú Inicio de Windows, escriba en la barra de búsqueda la frase "Escritorio remoto", haga clic en el icono Conexión a Escritorio remoto, introduzca en el cuadro Equipo, la cadena "localhost:3390", a continuación, pulse "Connect" y pulse el botón Sí. Ahora, todo lo que tiene que hacer es escribir su nombre de usuario y contraseña en los campos apropiados y hacer clic en Aceptar, teniendo cuidado de dejar la entrada Xorg en el campo Sesión. Antes de cerrar la ventana de Desktop Remoto, cierre la sesión haciendo clic en su nombre de usuario en la parte superior derecha.

Trabajar con Kali Linux Partiendo del escritorio de Kali Linux, tendrás a la izquierda una barra con algunas herramientas pero sobre todo podrás ver el terminal.

Haciendo clic en el menú "Aplicaciones" en la esquina superior izquierda tenemos el "pen testing" que podemos utilizar. Estas aplicaciones son programas de hacking que pueden ser utilizados con buenas y malas intenciones. Todo depende de ti si quieres convertirte en un hacker blanco o negro. Estas herramientas nos ayudan a obtener más información sobre nuestro público objetivo.

Una vez que haya hecho clic en uno de estos programas, es posible que eso suceda: ➢ El programa se abre con la interfaz GUI. ➢ Un terminal se está ejecutando y muestra su información. En el primer caso puede ser intuitivo qué hacer. En el segundo caso, se abrirá un programa con una especie de menú de ayuda. En ambos casos es importante entender cómo funciona el programa.

Ejemplo: Yersinia es una herramienta gráfica que le permite lanzar ataques MITM. Hay otra versión que comienza con el comando #Yersinia -G. Esta versión de Yersinia GUI es más potente y personalizable. Esto es sólo una breve introducción a Kali Linux.

Capitulo 5

Cómo escanear la Red y los Server

En este capítulo hablaremos sobre el escaneo de redes y server con algunos comandos en Kali Linux y unos pocos clics en Windows. Escanear una red significa averiguar qué dispositivos están conectados a la red, qué tipos de dispositivos, cuál es el sistema operativo y su versión, qué puertas abrir, qué aplicaciones se están ejecutando en esas puertas. Para ello, nos referiremos al programa Nmap. Una vez que hemos recopilado toda esta información, podemos entender cómo está estructurada la red, probar la red y los server y analizar su vulnerabilidad de forma ética.

Escanear una red con Nmap Este programa es uno de los más utilizados por los hackers y los hackers éticos. Nmap es una herramienta gratuita y fácil de usar que nos ayuda a mapear la red con un resultado fácil de entender. En Windows la interfaz se llama Zenmap. Aquí están algunos comandos: #nmap -sP 192.168.1.0/24: nos permite ver el número de dispositivos de la red. #nmap -sS 192.168.1.0/24: Esto nos permite descubrir las puertas abiertos en cada dispositivo. #nmap -A 192.168.1.1: Este comando nos permite analizar cada uno de los dispositivos de la red para descubrir las puertas abiertas y el sistema operativo utilizado. #nmap -sT 192.168.1.254: Este comando escanea usando paquetes TCP. #nmap -uU 192.168.1.1: Escanea utilizando paquetes UDP. #nmap -F 192.168.1.0/24: Este comando busca las puertas más utilizados. #nmap -sS-p 80,443,23,22,25 192.168.1.1: Este comando busca puertas encontradas con -p usando paquetes TCP SYN.

#nmap -F -oN rezultat_scanare.txt 192.168.1.0/24: este comando almacena el resultado en el archivo results.txt, útil para un script Python. Si desea obtener más información sobre el análisis, en tiempo real, puede añadir -v a cualquier tipo de comando.

Escaneo con Hping3 Esta es otra herramienta que podemos usar junto con Nmap. Hping3 es un generador de tráfico capaz de enviar paquetes TCP, UDP o RAW-IP. Hping3 nos permite hacer: Pruebas de firewall Detección de MTU en ruta manual Comprobación de las baterías TCP/IP Tomando huellas dactilares del sistema operativo. Pruebas de red utilizando diferentes protocolos TOS. Adivine el tiempo de actividad remoto Escaneo avanzado. Aquí están algunos comandos:

✓ ✓ ✓ ✓ ✓ ✓

#hping3 -h: este comando le permite tener más información sobre los temas disponibles #hping3 -1 VICTIM_IP: Se envía un ping normal. #hping3 -traceroute -V -1 VICTIM_IP: solo se envía un paquete de rutas. #hping3 -V -S -p 80 VICTIM_IP: En este caso los paquetes se envían a la puerta 80 para comprobar si la aplicación responde. #hping3 -c 1 -V -p 80-s 5050-A VICTIM_IP: Este comando nos permite entender si un dispositivo está en la red cuando no responde al ping. Es posible que esté bloqueado por un firewall. #hping3 -c 1 -V -p 80 -s 5050 -A --rand-source VICTIM_IP: Este comando cubre todas las trazas, así que nadie puede saber de dónde proviene el escaneo.



#hping3 -V -c 2000000 -d 100 -S -w 64 -p 443 -s 591 --flood -rand-source VICTIM_IP: En este commando hay varios argumentos, por ejemplo: --flood, envía paquetes más rápido -V, ofrece más información -c --count, indica el número de paquetes --rand-source, genera la dirección IP --s--baseport, puerta de origen -w--win, tamaño de ventana -d--data, tamaño del paquete

Hping3 también puede utilizarse para realizar ataques Dos. Lo más importante es saber cómo funciona la tecnología. Es importante conocer las redes informáticas, el modelo OSI, las puertas, el protocolo TCP, etc. El escaneo en red es muy importante porque nos proporciona toda la información que necesitamos para realizar la prueba de penetració n. Le recordamos que el test de penetración se divide en 5 fases 1. 2. 3. 4. 5.

Recopilación de información Escaneo Acceso a la red o al servidor Mantenimiento del acceso a la red o al servidor Cubrir las trazas

A estas 5 fases añadimos una sexta fase, la del hacking ético.

Capitulo 6

Cómo hackear un PC y cómo protegerse

Le recordamos que entrar en los sistemas informáticos de usuarios y empresas sin haber recibido la autorización puede ser un delito. Reiteramos que la información contenida en este capítulo solo se utiliza para verificar las vulnerabilidades de las redes y mejorar su seguridad. Le recomendamos que utilice esta información con ética de hacking.

Instrumentos para hackear tu PC Una de los principales instrumentos utilizados para hackear su PC se conoce como Backdoor . Con esto instrumento el hacker negro puede actuar de forma remota tomando el control del ordenador. De esta manera, el hacker negro podría instalar software malicioso en la computadora de la víctima o utilizar la computadora de la víctima para transmitir otros ataques cibernéticos. De hecho, una vez que se crea el puente de comunicación entre él y la computadora de la víctima, sin que la víctima se dé cuenta de nada, el hacker negro puede actuar sin ser molestado. El hacker negro es capaz de crear estos puentes de comunicación gracias a un software llamado troyanos. Este software se envía por correo electrónico a través de enlaces infectados o haciendo que la víctima descargue software aparentemente inofensivo. Otros instrumentos utilizado por los ciberdelincuentes es el Keylogger . Esta herramienta se instala en el sistema de la víctima, registra todo lo que se escribe en el teclado y envía esta información al hacker negro. De esta manera, el ciberdelincuente se entera de las contraseñas y los datos confidenciales de la víctima. Los keyloggers, además de ser en forma de software, también pueden ser construidos como dispositivos físicos. En este caso, se pueden colocar entre el teclado y la computadora y registrar todo lo que se escribe. Otro instrumento utilizado por los hackers negros al acercarse a la víctima designada y con una excusa para pedir permiso para usar la computadora.

En este caso, el cibercriminal instala software espía en la computadora de la víctima. Más que una herramienta, puede definirse como una táctica utilizada por los hackers negros, llamada ingenierí a social.

Cómo proteger su PC Lo primero que hay que hacer para proteger el equipo es instalar un antivirus que pueda supervisar el equipo y bloquear cualquier software malintencionado. En las últimas versiones de windows, se incluye un anti-malware, Windows Defender. Además, puede descargar desde Internet una serie de antivirus y anti-malware gratuito como Bitdefender, Avast, Avira, Malwarebytes AntiMalware Aunque los Mac son menos vulnerables a los ataques externos, existen excelentes programas anti-malware como "Malwarebytes for Mac" y "Bitdefender Antivirus Scanner". Otra herramienta que puede utilizar para defender su computadora de los hackers es el Firewall. El Firewall es un componente de defensa perimetral de una red de ordenadores, que también puede actuar como enlace entre dos o más segmentos de red, proporcionando protección en términos de seguridad informática de la propia red. Los sistemas operativos Windows y macOS ya tienen un firewall integrado y activo por defecto . Este firewall integrado en el sistema operativo puede ser actualizado con otras herramientas como: Windows Firewall Control para Windows y Little Snitch para macOS. El firewall puede ser de software o de hardware. Para evitar posibles ciberataques, es aconsejable evitar la descarga de software de fuentes dudosas. Es preferible descargar programas de las tiendas de Microsoft y Apple, porque dentro de las tiendas, los programas

pasan por un largo proceso de análisis y revisión, antes de estar disponibles para su descarga. Si descarga programas fuera de las tiendas, es aconsejable comprobar su fiabilidad antes de descargarlos utilizando herramientas en línea como VirtusTotal y Wot. Otra forma de prevenir ataques es no abrir los archivos adjuntos recibidos por correo electrónico. Muchos programas y servicios web para acceder a los correos electrónicos bloquean la recepción de archivos ejecutables del sistema operativo. Específicamente, estos archivos tienen extensiones tales como: .exe,.java,.dmg,.vba,.js. Sin embargo, también debe prestar atención a otros tipos de archivos, como los archivos PDF y Office. Evitar el uso de redes públicas Wi-Fi, ya que no están adecuadamente protegidas, son muy vulnerables a los ciberataques y a menudo son utilizadas por los hackers negros para capturar datos de los usuarios que están conectados a ellas. Por último, es aconsejable mantener actualizado el sistema operativo y los programas que utiliza en su computadora. Las actualizaciones a menudo contienen correcciones a los agujeros de seguridad que los ciberdelincuentes aprovechan para piratear PC.

Conclusión Este libro ha cubierto todos estos temas de una manera sencilla y clara para dar una explicación sobre el proceso de hacking y ha puesto de relieve el daño que podemos sufrir por los ataques cibernéticos. Además, se ha dado una visión general de las herramientas que podemos utilizar para prevenir posibles ciberataques. Por último, reiteramos que entrar en una red informática o en un servidor sin autorización es un delito y puede ser perseguido por la ley. Por lo tanto, es aconsejable obtener permiso antes de entrar en las computadoras o redes de otros. El propósito de la piratería informática es probar las rede s, verificar su vulnerabilidad y mejorar su seguridad. Siempre tenga cuidado de actuar éticamente. Estos son puntos destacados que siguen recordándonos lo que el mundo de la informática nos tiene reservado.

Related Documents


More Documents from "jessicapaumier"