SlideShare une entreprise Scribd logo
1  sur  23
Información pública de Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Seguridad básica
Networking para el hogar y pequeñas empresas: Capítulo 8
2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Objetivos
 Identificar y describir las diversas amenazas de red.
 Identificar los distintos métodos de ataque.
 Describir los procedimientos y las aplicaciones
de seguridad.
 Describir las funciones de un firewall y cómo puede
utilizarse para protegerse de un ataque.
3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Amenazas de red
 Los mayores riesgos de intrusión a la red
Los hackers
explotan las
vulnerabilidades
de seguridad
4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Amenazas de red
 Fuentes de intrusión a la red: Externas e Internas
 Las internas son más peligrosas, y en ocaciones las
portan incluso empleados de confianza (virus)
5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Amenazas de red
 Ingeniería social
 Pretexting: (ganar la confianza del usuario y solicitarle
información).
 Phishing: hacerse pasar por un ente oficial.
 Vishing: uso de VoIP,
dejando mensaje
solicitando una respuesta
a un número legítimo
e interceptando la
llamada.
6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
 Virus: modifica programas para hacer daños. Necesita
del programa para iniciarse.
 Gusanos: causan daños pero son independientes de
programas para su ejecución.
 Caballos de Troya: se hacen
pasar por un programa
legítimo para que cuando
se ejecuten causen daño.
7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
 Denegación de servicio (DoS, DDoS): Flood o death
ping.
 Ataques de fuerza bruta: adivinar passwords mediante
máquinas rápidas.
8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
 Software espía (spyware), cookies de seguimiento,
software publicitario (adware) y ventanas
emergentes (pop-ups)
9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
 Correo no deseado: SPAM
10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Política de seguridad: una necesidad que se debe
definir
11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Procedimientos de seguridad comunes:
12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Las actualizaciones y
los parches se
relacionan con los
problemas de seguridad
 Un hacker o pirata
informático se aprovecha
de los huecos de
seguridad
13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Software antivirus: uso preventivo o reactivo
 Hay síntomas de virus y diferentes opciones para tratarlos
14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Prevención de correos no deseados: filtros
 Tener buenos hábitos de uso de email (Hoax)
15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Anti-spyware, anti-adware, pop-up blockers
16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de
utilizarlos para protegerse de ataques
 Funciones de un firewall:
Filtrado de paquetes
Filtrado de aplicaciones
Stateful Packet Inspection SPI
NAT
 Presentaciones:
Firewall dedicado
Server Based
Firewall integrado
Firewall personal
17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlas
para protegerse de ataques
 Un firewall se usa para protegerse de un ataque
 Se pueden definir zonas de seguridad: DMZ
 Configuración
con 2 firewalls
18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlas
para protegerse de ataques
 Configuración con un firewall: Integrated Services
Router (ISR). Es el método casero más usado.
19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlas
para protegerse de ataques
 Software de análisis de vulnerabilidades
 Dentro de lo que puede
determinar un análisis
de vulnerabilidades
esta:
Cantidad de hosts
Servicios de los hosts
S.O. de los hosts
Filtros y firewalls en uso
20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Mejores Prácticas de Seguridad
 Definir las políticas de seguridad.
 Asegurar físicamente los servidores y el equipo de la red.
 Establecer permisos de inicio de sesión y acceso a archivos.
 Actualizar el SO y las aplicaciones.
 Cambiar las configuraciones permisivas por defecto.
 Ejecutar software antivirus y antispyware.
 Actualizar los archivos del programa antivirus.
 Activar las herramientas del explorador: bloqueadores de
elementos emergentes, herramientas contra la suplantación de
identidad.
 Utilizar firewall.
21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Práctica de Laboratorio
 Laboratorio 8.4.2: configuración políticas de acceso y
DMZ
 Laboratorio 8.4.3: análisis de vulnerabilidad
22Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Resumen
 Las redes pueden estar abiertas a la intrusión a través
de las vulnerabilidades del software, ataques al
hardware o incorrecto uso de los usuarios.
 La seguridad de red eficaz se basa en una gran
variedad de productos y servicios, combinados con
una política de seguridad integral.
 Un firewall controla el tráfico entre las redes y ayuda
a evitar el acceso no autorizado.
23Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.

Contenu connexe

Tendances

Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
Yeider Fernandez
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
Oscaripag
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
Ositoooooo
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
 

Tendances (20)

Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
 
Wpa
WpaWpa
Wpa
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASA
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 
AAA Servers
AAA ServersAAA Servers
AAA Servers
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Routers
RoutersRouters
Routers
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Fortigate 800 d
Fortigate 800 dFortigate 800 d
Fortigate 800 d
 
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toroMontaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Cifrado
CifradoCifrado
Cifrado
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
6.2. Subnetting 2017
6.2. Subnetting  20176.2. Subnetting  2017
6.2. Subnetting 2017
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 

En vedette

Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpnGuion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
jose_cortez
 
Shopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos MarinaShopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos Marina
onthespot
 
Shopping Experience 3.0
Shopping Experience 3.0Shopping Experience 3.0
Shopping Experience 3.0
onthespot
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
Roberto Flores
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
Fundación Proydesa
 

En vedette (16)

Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpnGuion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
 
Retail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDONRetail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDON
 
@_onthespot | hoy es marketing
@_onthespot | hoy es marketing@_onthespot | hoy es marketing
@_onthespot | hoy es marketing
 
Shopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos MarinaShopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos Marina
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
Shopping Experience 3.0
Shopping Experience 3.0Shopping Experience 3.0
Shopping Experience 3.0
 
Ccnas v11 ch02_eb
Ccnas v11 ch02_ebCcnas v11 ch02_eb
Ccnas v11 ch02_eb
 
MúSica Funcional. Unidad 1
MúSica Funcional. Unidad 1MúSica Funcional. Unidad 1
MúSica Funcional. Unidad 1
 
Presentacion voip codec_2013
Presentacion voip codec_2013Presentacion voip codec_2013
Presentacion voip codec_2013
 
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
 
Cisco ios easy vpn server
Cisco ios easy vpn serverCisco ios easy vpn server
Cisco ios easy vpn server
 
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016
 

Similaire à Fundamento de Redes - Capitulo 8

CSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptxCSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptx
ricardobolivarr
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1B
sandragaytan18
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
anytrix
 
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfBlack Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
ALEXANDRAPATRICIAGON1
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
 

Similaire à Fundamento de Redes - Capitulo 8 (20)

CSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptxCSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptx
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1B
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfBlack Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 

Plus de Universidad Autónoma de Nayarit

Plus de Universidad Autónoma de Nayarit (20)

Programa admo. de redes de computadoras
Programa   admo. de redes de computadorasPrograma   admo. de redes de computadoras
Programa admo. de redes de computadoras
 
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
 
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
 
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
 
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
 
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4
 
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
 
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
 
Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9
 
Programa fundamento de redes de datos
Programa   fundamento de redes de datosPrograma   fundamento de redes de datos
Programa fundamento de redes de datos
 
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2 Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
 
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1
 
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
 
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5 Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5
 
Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4
 
Ejemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNAEjemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNA
 
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
 
Programa sistemas-operativos
Programa  sistemas-operativosPrograma  sistemas-operativos
Programa sistemas-operativos
 
Unidad5
Unidad5Unidad5
Unidad5
 

Dernier

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 

Dernier (20)

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Fundamento de Redes - Capitulo 8

  • 1. Información pública de Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo 8
  • 2. 2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Objetivos  Identificar y describir las diversas amenazas de red.  Identificar los distintos métodos de ataque.  Describir los procedimientos y las aplicaciones de seguridad.  Describir las funciones de un firewall y cómo puede utilizarse para protegerse de un ataque.
  • 3. 3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Los mayores riesgos de intrusión a la red Los hackers explotan las vulnerabilidades de seguridad
  • 4. 4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Fuentes de intrusión a la red: Externas e Internas  Las internas son más peligrosas, y en ocaciones las portan incluso empleados de confianza (virus)
  • 5. 5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Ingeniería social  Pretexting: (ganar la confianza del usuario y solicitarle información).  Phishing: hacerse pasar por un ente oficial.  Vishing: uso de VoIP, dejando mensaje solicitando una respuesta a un número legítimo e interceptando la llamada.
  • 6. 6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Virus: modifica programas para hacer daños. Necesita del programa para iniciarse.  Gusanos: causan daños pero son independientes de programas para su ejecución.  Caballos de Troya: se hacen pasar por un programa legítimo para que cuando se ejecuten causen daño.
  • 7. 7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Denegación de servicio (DoS, DDoS): Flood o death ping.  Ataques de fuerza bruta: adivinar passwords mediante máquinas rápidas.
  • 8. 8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Software espía (spyware), cookies de seguimiento, software publicitario (adware) y ventanas emergentes (pop-ups)
  • 9. 9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Correo no deseado: SPAM
  • 10. 10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Política de seguridad: una necesidad que se debe definir
  • 11. 11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Procedimientos de seguridad comunes:
  • 12. 12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Las actualizaciones y los parches se relacionan con los problemas de seguridad  Un hacker o pirata informático se aprovecha de los huecos de seguridad
  • 13. 13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Software antivirus: uso preventivo o reactivo  Hay síntomas de virus y diferentes opciones para tratarlos
  • 14. 14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Prevención de correos no deseados: filtros  Tener buenos hábitos de uso de email (Hoax)
  • 15. 15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Anti-spyware, anti-adware, pop-up blockers
  • 16. 16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlos para protegerse de ataques  Funciones de un firewall: Filtrado de paquetes Filtrado de aplicaciones Stateful Packet Inspection SPI NAT  Presentaciones: Firewall dedicado Server Based Firewall integrado Firewall personal
  • 17. 17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Un firewall se usa para protegerse de un ataque  Se pueden definir zonas de seguridad: DMZ  Configuración con 2 firewalls
  • 18. 18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Configuración con un firewall: Integrated Services Router (ISR). Es el método casero más usado.
  • 19. 19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Software de análisis de vulnerabilidades  Dentro de lo que puede determinar un análisis de vulnerabilidades esta: Cantidad de hosts Servicios de los hosts S.O. de los hosts Filtros y firewalls en uso
  • 20. 20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Mejores Prácticas de Seguridad  Definir las políticas de seguridad.  Asegurar físicamente los servidores y el equipo de la red.  Establecer permisos de inicio de sesión y acceso a archivos.  Actualizar el SO y las aplicaciones.  Cambiar las configuraciones permisivas por defecto.  Ejecutar software antivirus y antispyware.  Actualizar los archivos del programa antivirus.  Activar las herramientas del explorador: bloqueadores de elementos emergentes, herramientas contra la suplantación de identidad.  Utilizar firewall.
  • 21. 21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Práctica de Laboratorio  Laboratorio 8.4.2: configuración políticas de acceso y DMZ  Laboratorio 8.4.3: análisis de vulnerabilidad
  • 22. 22Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resumen  Las redes pueden estar abiertas a la intrusión a través de las vulnerabilidades del software, ataques al hardware o incorrecto uso de los usuarios.  La seguridad de red eficaz se basa en una gran variedad de productos y servicios, combinados con una política de seguridad integral.  Un firewall controla el tráfico entre las redes y ayuda a evitar el acceso no autorizado.
  • 23. 23Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.