MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
Seguridad de redes (congreso)
1. III Congreso Boliviano de Ingeniería y Tecnología Seguridad en redes Ing. Jorge Orellana Araoz Docente Investigador MEMI-UMSS Univ. Gonzalo Nina Auxiliar Centro MEMI-UMSS
2. Seguridad La seguridad de las redes es una parte integral de las redes informáticas. Incluye protocolos, tecnologías, dispositivos, herramientas y técnicas que aseguran los datos y reducen las amenazas. La mayor motivación de la seguridad en redes es el esfuerzo por mantenerse un paso más adelante de los hackers malintencionados. Del mismo modo que los médicos intentan prevenir nuevas enfermedades tratando problemas existentes, los profesionales de la seguridad en redes intentan prevenir ataques minimizando los efectos de los ataques en tiempo real. 2
7. Procesamiento Almacenamiento Transmision Confidencialidad Integridad Disponibilidad Politicas y Procedimientos Tecnologia Educacion, Entrenamiento, y Conocimiento Modelo de Seguridad de Informacion
8. Administracion de Riesgos El proceso de asegurar y cuantificar los riesgos hasta establecer un nivel aceptable de riesgo en la organización. El riego puede ser mitigado, pero nunca eliminado.
9. Amenazas a la Seguridad 9 Ataques de reconocimiento Descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización. Ataques de acceso Explotar vulnerabilidades conocidas en servicios de autenticación, FTP y web para ganar acceso a cuentas web, bases de datos confidenciales y otra información sensible. Ataques de Denegación de Servicio Envíar un número extremadamente grande de solicitudes en una red o Internet. Estas solicitudes excesivas hacen que la calidad de funcionamiento del dispositivo víctima sea inferior y no estar disponible para acceso y uso legítimo.
24. Etapas de un ataque Hoy en dia los atacantestienengrancantidad de blancos de ataque. Su grandesafioesseleccionarlasvictimasmasvulnerables. Para estorealizanataquesmuybienplaneados y estructurados. Estosataquestienenetapaslogisticas y estrategicascomunes: Reconocimiento Exploracion (direcciones, puertos, vulnerabilidades) Ganaracceso MantenerAcceso CubrirPistas
25. Contramedidas DMZ/NAT IDS/IPS Content Filtering/NAC Firewalls/proxy services Authentication/Authorization/Accounting Self-defending networks Policies, procedures, standards guidelines Training and awareness
26. Ataques En Redes LAN La seguridad en Redes LAN es muchas veces inexistente y para probarlo se describen los pasos necesarios para realizar algunos ataques en redes de area local. Escenario Una red de area local (LAN) equipos interconectados mediante dispositivos de networking como ser concentradores (HUBs) o encaminadores (switch). El equipo atacante tiene que estar en la misma red que el equipo victima. 16
27. Envenenamiento ARP Lanzar ataque: root@bt#ettercap -T -q -i eth0 -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO Donde: - T : modo Texto - q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante. - i : Eleccion de la interfaz - M : Metodoarp 17