Introducción
Seguridad en Redes: Segmentación y Configuración de VLAN
Implementación de Frameworks de Seguridad en Redes Empresariales
Segmentación de redes y redes virtuales
Segmentación de Redes y Configuración de VLANs para Seguridad TI
Configuración de VLANs: Troncal y Acceso en Switches
Configuración y Uso de VPNs para Conexiones Seguras Remotas
Seguridad en puertos físicos
Configuración de Port Security en Switches de Red
Prevención de Loops con Spanning Tree Protocol en Redes
Firewalls
Configuración y uso de firewalls avanzados con PFSense
Dispositivos de Seguridad: Firewalls, IDS e IPS
Otros conceptos en seguridad on-premise
Protocolos Seguros vs Inseguros: Análisis y Comparación
Gestión Centralizada de Redes con Control de Acceso NAC
Seguridad de Redes On-Premise: Segmentación, VLAN y VPN
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Hoy en día, estamos constantemente conectados a la red, ya sea navegando por un sitio web mediante el protocolo HTTPS o accediendo a servidores remotos usando SSH. Sin embargo, no todo el tráfico de red se transporta de manera segura. Comprender cómo viaja nuestra información puede ayudarnos a proteger nuestros datos personales.
Telnet y SSH son dos protocolos utilizados para acceder a servidores remotos, pero se diferencian principalmente en seguridad.
Telnet: Usa texto plano para transmitir datos, lo que significa que cualquier información, incluida contraseñas, puede ser interceptada fácilmente. Esto se puede evidenciar cuando utilizamos herramientas como Wireshark para analizar el tráfico generado por Telnet. Se demuestra que las contraseñas y comandos son visibles y no están cifrados.
SSH: A diferencia de Telnet, SSH cifra toda la información transmitida. Al analizar el tráfico de SSH, no es posible ver ningún texto ni comandos, manteniendo la conexión segura entre el terminal y el servidor.
Usar un protocolo inseguro como Telnet pone en riesgo toda la información transmitida a través de la red, ya que es susceptible al espionaje y la interceptación de datos. Cualquier persona podría acceder a nuestras credenciales de acceso o información sensible simplemente monitoreando el tráfico.
La clave para mantener nuestras comunicaciones seguras es el uso de protocolos que implementen cifrado. Aquí algunos ejemplos notables:
El protocolo HTTPS utiliza un enfoque de cifrado híbrido para garantizar la seguridad sin sacrificar el rendimiento:
Para mantener tus comunicaciones seguras, se recomienda usar versiones de TLS desde 1.2 en adelante, ya que versiones anteriores podrían presentar vulnerabilidades. Asegúrate de usar protocolos cifrados para proteger tu información personal en tus interacciones digitales.
Aportes 7
Preguntas 0
Protocolos no seguro
DNS - 53
FTP - 23
HTTP - 80 y 8080
IMAP - 143
LDAP - 389
POP3 - 110
RTP 16384 - 32767
SNMP 161 y 162
Telnet 23
Protocolos seguros
DNSSEC - 53
FTPS - 22
SFTP - 22
HTTPS - 443
IMAPS - 993
LDAPS - 636
POP3 - 995
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?