Contenu connexe
Similaire à Fundamento de Redes - Capitulo 8 (20)
Plus de Universidad Autónoma de Nayarit (20)
Fundamento de Redes - Capitulo 8
- 1. Información pública de Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Seguridad básica
Networking para el hogar y pequeñas empresas: Capítulo 8
- 2. 2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Objetivos
Identificar y describir las diversas amenazas de red.
Identificar los distintos métodos de ataque.
Describir los procedimientos y las aplicaciones
de seguridad.
Describir las funciones de un firewall y cómo puede
utilizarse para protegerse de un ataque.
- 3. 3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Amenazas de red
Los mayores riesgos de intrusión a la red
Los hackers
explotan las
vulnerabilidades
de seguridad
- 4. 4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Amenazas de red
Fuentes de intrusión a la red: Externas e Internas
Las internas son más peligrosas, y en ocaciones las
portan incluso empleados de confianza (virus)
- 5. 5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Amenazas de red
Ingeniería social
Pretexting: (ganar la confianza del usuario y solicitarle
información).
Phishing: hacerse pasar por un ente oficial.
Vishing: uso de VoIP,
dejando mensaje
solicitando una respuesta
a un número legítimo
e interceptando la
llamada.
- 6. 6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
Virus: modifica programas para hacer daños. Necesita
del programa para iniciarse.
Gusanos: causan daños pero son independientes de
programas para su ejecución.
Caballos de Troya: se hacen
pasar por un programa
legítimo para que cuando
se ejecuten causen daño.
- 7. 7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
Denegación de servicio (DoS, DDoS): Flood o death
ping.
Ataques de fuerza bruta: adivinar passwords mediante
máquinas rápidas.
- 8. 8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
Software espía (spyware), cookies de seguimiento,
software publicitario (adware) y ventanas
emergentes (pop-ups)
- 9. 9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
Correo no deseado: SPAM
- 10. 10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
Política de seguridad: una necesidad que se debe
definir
- 11. 11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
Procedimientos de seguridad comunes:
- 12. 12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
Las actualizaciones y
los parches se
relacionan con los
problemas de seguridad
Un hacker o pirata
informático se aprovecha
de los huecos de
seguridad
- 13. 13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
Software antivirus: uso preventivo o reactivo
Hay síntomas de virus y diferentes opciones para tratarlos
- 14. 14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
Prevención de correos no deseados: filtros
Tener buenos hábitos de uso de email (Hoax)
- 15. 15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
Anti-spyware, anti-adware, pop-up blockers
- 16. 16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de
utilizarlos para protegerse de ataques
Funciones de un firewall:
Filtrado de paquetes
Filtrado de aplicaciones
Stateful Packet Inspection SPI
NAT
Presentaciones:
Firewall dedicado
Server Based
Firewall integrado
Firewall personal
- 17. 17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlas
para protegerse de ataques
Un firewall se usa para protegerse de un ataque
Se pueden definir zonas de seguridad: DMZ
Configuración
con 2 firewalls
- 18. 18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlas
para protegerse de ataques
Configuración con un firewall: Integrated Services
Router (ISR). Es el método casero más usado.
- 19. 19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlas
para protegerse de ataques
Software de análisis de vulnerabilidades
Dentro de lo que puede
determinar un análisis
de vulnerabilidades
esta:
Cantidad de hosts
Servicios de los hosts
S.O. de los hosts
Filtros y firewalls en uso
- 20. 20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Mejores Prácticas de Seguridad
Definir las políticas de seguridad.
Asegurar físicamente los servidores y el equipo de la red.
Establecer permisos de inicio de sesión y acceso a archivos.
Actualizar el SO y las aplicaciones.
Cambiar las configuraciones permisivas por defecto.
Ejecutar software antivirus y antispyware.
Actualizar los archivos del programa antivirus.
Activar las herramientas del explorador: bloqueadores de
elementos emergentes, herramientas contra la suplantación de
identidad.
Utilizar firewall.
- 21. 21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Práctica de Laboratorio
Laboratorio 8.4.2: configuración políticas de acceso y
DMZ
Laboratorio 8.4.3: análisis de vulnerabilidad
- 22. 22Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Resumen
Las redes pueden estar abiertas a la intrusión a través
de las vulnerabilidades del software, ataques al
hardware o incorrecto uso de los usuarios.
La seguridad de red eficaz se basa en una gran
variedad de productos y servicios, combinados con
una política de seguridad integral.
Un firewall controla el tráfico entre las redes y ayuda
a evitar el acceso no autorizado.