SlideShare une entreprise Scribd logo
1  sur  15
TEMA: .: SEGURIDAD :.
ALUMNA: LOPEZ MARTINEZ JENNIFER
NUMERO DE CONTROL : 09360590
ESCUELA: Instituto Tecnologico de Tehuacan.
MATERIA: Administracion de Redes.
PROFESOR : Francisco Vazquez Guzman
¿Que es seguridad?
Es el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con ésta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo que la organización valore (activo)
y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.
Tipos de ataque
Un ataque de red se produce cuando un atacante utiliza vulnerabilidades y fallos
en la seguridad a diferentes niveles (TCP,IPv4, WiFi,DNS, aplicaciones…) para
intentar comprometer la seguridad de una red.
Debido a su complejidad, se recolectan datos que le dan al atacante las pautas
para tener éxito, las más habituales son:
Identificación del sistema operativo: Los ataques difieren mucho según el sistema
operativo que esté instalado en el ordenador
Escaneo de protocolos, puertos y servicios:
Los servicios: Son los programas que carga el propio sistema operativo para
poder funcionar, servicio de impresión, actualizaciones automáticas, Messenger…
 Los puertos son las vías que utiliza el ordenador para comunicarse, 21
es el del FTP, 995 el del correo seguro…
 Protocolos: Son los diferentes lenguajes establecidos que utiliza el
ordenador para comunicarse De este modo si se escanea todo esto el
atacante se hace una idea de cómo poder realizar el ataque.
 Escaneo de vulnerabilidades.
 Del sistema operativo.
 De los programas instalados.
A continuacion se en listan los diferentes tipos de ataques
 ACTIVOS Producen cambios en la información
 PASIVOS Registran el uso de los recursos y/o acceden a la información del
sistema
 RECONOCIMIENTO DE SISTEMAS Persiguen obtener información previa
sobre la organización de la red, realizando un escaneo de puertos para ver
servicios activos y sistemas operativos
 VULNERABILIDAD EN LOS SISTEMAS Detección de fallas en los
sistemas para desarrollo de herramientas de “ataque” conocidas como
“exploits”
 ROBO DE INFORMACIÓN Robo de información mediante interceptación
de mensajes. Vulnerando confidencialidades.
 MODIFICACIÓN DE MENSAJES TRASMITIDOS Se trata de reenvío de
datos previamente transmitidos, tras haberlos modificado de forma
maliciosa. (Información Bancaria)
 ANÁLISIS DEL TRÁFICO Persiguen observar el tipo de tráfico transmitido
usando herramientas “sniffers”, sin modificar su contenido. Una forma de
protegerse de este tipo de ataques es mediante redes
conmutadas(switches).
 ANÁLISIS DEL TRÁFICO Un atacante podría provocar un“MAC flooding” y
provocar un desbordamiento de las tablas de memoria de un switch y
conseguir que funcione como un simple HUB y retransmita todo el tráfico a
través de sus puertos debido al desbordamiento de sus tablas.
 SUPLANTACIÓN DE INDENTIDAD Se denomina IP Spoofing, y es un
enmascaramiento de la dirección IP, de forma que se modifica en los
paquetes la procedencia del mismo por otra de un equipo autorizado.
 SUPLANTACIÓN DE IDENTIDAD Otro ataque puede ser el secuestro de
sesiones ya estables”hijacking” en donde se intenta suplantar la ip y el
número de secuencia del próximo paquete de datos. Con esto se puede
llegar a suplantar a un usuario determinado que tiene activa una sesión
(operaciones financieras)
 SUPLANTACIÓN DE IDENTIDAD SMTP Spoofing, consiste en suplantar la
identidad con remitentes falsos de correo, de forma que se ponga en
entredicho la reputación de un remitente, e invadiendo el correo
electrónico, este tipo de ataques lo suelen hacer los llamados”spammers”,
que envía correos basura con falsa identidad.
 SUPLANTACIÓN DE IDENTIDAD Suele ser habitual también capturar
contraseñas y datos escritos mediante el teclado con programas que
almacenan las pulsaciones”keyloggers” Para ello existen teclados virtuales
que cambian de posición en cada pulsación de forma que no se pueda
mapear cada pulsación.
 MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTO
Consisten en desviar del destino los paquetes hacia otras redes, de forma
que se facilite la interceptación de los mismos. Es posible modificar las
tablas de enrutamiento mediante determinados paquetes de control del
tráfico(ICMP Redirect) que alteran la ruta a un determinado destino.
 CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES Consiste en
llegar a validarse en un equipo saltándose todas las reglas de seguridad,
de forma que podamos tener el control como administradores del sistema.
Tendremos acceso a toda la información del equipo y a su configuración.
 MALWARE Se trata de un código malicioso o dañino susceptibles de
causar daños en las redes informáticas. Es importante destacar la gran
facilidad y velocidad de propagación mediante el correo electrónico.
 ATAQUES A LOS SISTEMAS CRIPTOGRÁFICOS Consisten en descubrir
las claves utilizadas en un sistema, o bien descubrir el algoritmo utilizado
para una posterior reproducción. Por fuerza bruta De diccionario Contra el
diseño del algoritmo Contra los dispositivos hardware de control.
 ATAQUES DE DENEGACIÓN DE SERVICIOS Consiste en colapsar
equipos para impedir que ofrezcan sus servicios a los clientes y usuarios.
Establecer actividades que hagan que se caiga el rendimiento del
equipo( cpu,disco, memoria) Provocar caída de redes mediante generación
de tráfico. “Mail bombing” envío de miles de correos.
Intrusion en la red
Consiste en probar los métodos de protección del sistema de información
sometiendo el sistema a una situación real.
Generalmente, se utilizan dos métodos:
El método de la caja negra, el cual consiste en intentar penetrar en la red sin
tener conocimientos del sistema para generar una situación realista
El método de la caja blanca que consiste en intentar penetrar en el sistema
conociéndolo por completo para poner a prueba al máximo los límites de
seguridad de la red
Muchos protocolos de redes de computadoras fueron diseñados antes de
intrusión y piratería llegó a ser extenso. Debido a esto, protocolos como TCP/IP y
redes inalámbricas tienen fallos de seguridad inherente que con frecuencia son
explotadas para inmiscuirse en redes protegidas. Los hackers también con
frecuencia ataca a usuarios para robar contraseñas e información sensible sobre
redes a través de la ingeniería social, phishing y virus. Una vez que un intruso
obtiene acceso a una red protegida, la puerta está abierta para el robo de datos y
cyberfraud, totalizando un estimado $559,7 millones en daños en 2009, según el
centro de denuncia de delitos de Internet.
Prevención
Más grandes de los gobiernos, organizaciones y corporaciones emplean a una
serie de controles de hardware y software para evitar la entrada de la red.
Ejemplos de tecnologías preventivas comunes de hardware incluyen firewalls, tipo
de red o limitadores de conexión y switches de red. Los avances recientes en
herramientas de software combinan estas tecnologías con programas de análisis
heurístico tráfico adivinar qué paquetes contienen tráfico malicioso. Bases de
datos y aplicaciones web también deberán protegerse contra los ataques de
inyección común mediante el uso de variables seguras y depuración de MySQL.
Detección
Detección rápida y respuesta son las claves para minimizar el impacto de una intrusión
de éxito de la red. Sistemas de detección de intrusión, como Tripwire o Snort detectan
cambios en un sistema o un número de paquetes de datos de red maliciosos y alertar a
los administradores del sistema la posibilidad de un ataque. Algunas herramientas de
software avanzadas bloquean automáticamente cierto tráfico, tales como virus o
denegación de servicio ataques después de que se alcanza un cierto umbral. Una vez
detectado, personal de seguridad de información aislar al intruso, evaluar los daños
mediante herramientas de auditoría y parche de las vulnerabilidades.
Efectos
Detección y prevención de intrusiones de red, tienen un efecto tremendo en las
operaciones diarias de una organización. Empresas pueden ser considerados
responsables en caso de un ataque si no adecuadamente prevenir y detectar al
intruso, en 18 U.S.C. sección 1030–la ley federal que regula la seguridad
informática. Intrusiones de red, dependiendo del tamaño y magnitud, son costosos
y consumen tiempo para investigar y corregir. Repercusiones legales derivadas de
un ataque cibernético a menudo tardan años en resolver.
Certificados
Uno de los problemas al usar servicios online es la falta de seguridad del medio
tanto para proteger las transferencias de datos como para asegurar la identidad
del usuario. Por estos motivos, se lanzó el concepto de certificado digital. Un
sistema que permite vincular datos electrónicos con personas físicas a
través de una entidad certificadora.
¿Que es un certificado digital?
Un certificado digital es un documento otorgado por una autoridad de certificación
que garantiza la asociación de una persona física con una firma digital.
¿Para que sirve?
Básicamente, el certificado digital es el mecanismo que nos permite obtener una
firma digital válida para firmar documentos de manera electrónica. Dependiendo
de su nivel de seguridad, la firma digital ofrece las mismas garantías que la firma
ológrafa y permite asegurar la integridad de un documento.
¿Como funciona?
Para que un certificado digital tenga validez legal, la autoridad de certificación
debe de estar acreditada por la entidad pública de certificación del país
correspondiente. En España es CERES (CERtificación ESpañola) la entidad que
se encarga de gestionar este tipo de certificados.
Como mecanismo para asegurar ambos conceptos (integridad e identidad), el
certificado digital utiliza el estándar X.509 basado en un algoritmo de criptografía
asimétrica. Este método criptográfico emplea dos claves por usuario: una pública
y otra privada. Y es la autoridad correspondiente quién certifica que ambas claves
son únicas por usuario y están correctamente vinculadas entre sí.
Dependiendo de cómo se utilicen estas claves, el usuario puede asegurar la
integridad del envío y garantizar la identidad del remitente o proteger la privacidad
del envío
Garantizar la integridad del mensaje e identidad del
remitente
Para garantizar la integridad del mensaje y asegurar la identidad del remitente, la
versión resumida del procedimiento es el siguiente: el remitente firma el mensaje
utilizando su clave privada y lo envía a otros usuarios. Gracias a esta firma, todos
los destinatarios pueden comprobar la integridad del mensaje y la identidad
utilizando la clave pública del remitente.
Proteger la privacidad del envío
En cambio, para asegurar la privacidad de un envío el proceso cambia: el
remitente cifra el mensaje utilizando la clave pública del destinatario. Y éste, para
descifrar el mensaje, utiliza su clave privada. Como la clave privada sólo la
conoce el destinatario, es imposible que un tercer usuario descifre el mensaje
(excepto por fuerza bruta).
¿Como puedo obtener un certificado digital?
El CERES quién facilita el certificado digital. Para ello, es posible utilizar el DNI
electrónico o un procedimiento alternativo:
1) Solicitar el certificado
2) Acreditar tu identidad en una oficina de registro o utilizar tu DNIe y un lector
de tarjetas para realizar una acreditación virtual
3) Descargar el certificado
¿Como utilizo mi certificado digital?
Los certificados digitales de CERES se instalan automáticamente en el navegador
web. Siendo así, una vez listo el proceso, podrás utilizar tu certificado digital para
realizar todo tipo de gestiones administrativas como consultar o presentar tu
Declaración de la Renta, solicitar el informe de tu vida laboral o consultar los
puntos de tu carné de conducir.
Además, también es posible instalar el certificado digital en tu cliente de correo
para firmar los correos electrónicos que sean necesarios. De esta manera, podrás
asegurar la integridad de los envíos y, si lo deseas, la privacidad de los datos
enviados.
PFSENSE
Es una distribución basada en FreeBSD, derivada de m0n0wall. Su objetivo
principal es tener un Firewall fácil de configurar, a través de un interfaz amigable
con el usuario y que se pudiera instalar en cualquier PC, incluyendo PCS de una
sola tarjeta.
Se trata de una solución muy completa, que esta licenciada bajo BSD lo que
significa que es de libre distribución.
OpenBsd considerado el sistema operativo más seguro del mundo tiene presente
packet filter (PF) (filtro de paquetes sistema de OpenBsd para filtrar el trafico
tcp/ip proporciona además control de ancho de banda y priorización de paquetes.)
como estándar desde noviembre de 2004.
Características:
 Firewall
 State Table
 Network Address Translation (NAT)
 Balance de carga
 VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
 Servidor PPPoE
 Servidor DNS
 Portal Cautivo
 Servidor DHCP
PfSense cuenta con un gestor de paquetes para ampliar sus funcionalidades, al
elegir el paquete deseado el sistema automáticamente lo descarga e instala.
Existen alrededor de setenta módulos disponibles, entre los que se encuentran el
proxy Squid, IMSpector, Snort, ClamAV, entre otros.
UNTANGLE
Untangle ofrece un poderoso conjunto de aplicaciones de administración de
Internet para pequeñas y medianas empresas y las instituciones de educación.
Untangle es un servidor (Debian) de seguridad multi-función. Simplifica y
consolida la red y con muchos de los productos de seguridad que necesitan las
empresas como puerta de acceso a Internet. Untangle viene por defecto con
estas aplicaciones libres, de código abierto.
Incluye:
 Web Filter – Impide el acceso a sitios Web no deseados
 Virus Blocker – Evita que los virus lleguen a los equipos de la red
 Spam Blocker – Bloquea el correo basura
 Ad Blocker – Bloques de anuncios en línea que la capacidad de la red de
residuos
 Attack Blocker – Detiene el ataque de negación de servicio (DOS)
 Phish Blocker - Protege a las personas del robo de identidad "phishing"
 Spyware Blocker - Protege a las personas de los sitios web que instalan
malware
 Firewall - Protección de la red en Internet
 QoS – Permite la priorización del tráfico de Internet
 Intrusion Prevention – Protege la red de los hackers
 Protocol Control - Control de protocolos de juegos en línea, IM y P2P
 OpenVPN – Permite el acceso remoto seguro a la red interna
 Reports - Muestra quién está haciendo qué en línea
Y algunas aplicaciones de pago:
 Live Support – Personas reales, con un conocimiento real para ayudar
cuando haga falta
 eSoft Web Filter - Bloqueo de 100 millones de sitios en 57 categorías,
además de otras nuevas a tiempo real
 Kaspersky Virus Blocker – Mejor protección antivirus, para el acceso a
Internet
 Commtouch Spam Booster – Una capa de protección extra para contener
el SPAM
 WAN Balancer - Asigna el tráfico a través de hasta seis conexiones a
Internet por separado
 WAN Failover – Cambiar automáticamente el tráfico a una conexión
alternativa
 Policy Manager - Crear varios usuarios y sesiones basadas en la web y
acceso remoto
 AD Connector – Utiliza tu servidor de Microsoft Active Directory para
simplificar la gestión de políticas y presentación de informes
 PC Remote - Permite acceso directo in situ y la solución de problemas
 Remote Access Portal – Proporcionar acceso seguro a los servidores
internos y servicios
 Branding Manager – Use su propio logo y mensajes en el servidor y
bloqueos las pantallas
En Untangle categorizan las funciones de su solución en tres apartados:
productividad, seguridad y acceso remoto.
 Productividad: filtrado web para bloquear el acceso a las páginas que
queramos, bloqueo de spam antes de que llegue al usuario y control de
protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que
hacen uso de determinados puertos que no queremos dejar al descubierto.
 Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguen
hasta los equipos y puedan infectarlos. No elimina ningun virus,
simplemente impide su entrada en la red de la empresa.
 Acceso remoto: acceso remoto a la red de la empresa mediante red
privada virtual, utilizando OpenVPN, conexión remota al escritorio de los
equipos dentro de la red local y una alternativa de acceso vía web a
servicios internos de la red.
Instalando UNTANGLE:
La instalación es muy sencilla y mucho mas para personas que ya han hecho
instalaciones en distribuciones basadas en Debian, tan solo hay que seguir unos
sencillos pasos para poder hacerlo.
Elegimos el idioma.
Nuestro país:
La distribución del teclado:
Nos dice que si queremos formatear
el disco.
Creando las particiones e instalando la particiones:
Luego termina la instalación nos pide que quitemos el cd de instalación que a
reiniciar comenzara por el disco duro:
Cargado su interfaz gráfica:
Lo que nos sale a continuación es la interfaz para configurar la red
Implementación:
A continuación configuramos la contraseña de administrador.
Definimos la interfaces como están conectada en el untangle
Definimos la red de la interfaz WAN osea la que es obtenida por DHCP.
Definimos la interfaz LAN. mas adelante colocaremos la dirección de la DMZ.
FORTINET
Fortinet: ofrece una solución tecnológica de Firewall basada en ASIC (que es un
circuito integrado hecho a la medida para un uso en particular, en vez de ser
concebido para propósitos de uso general) que protege a su organización de los
virus y otras amenazas de seguridad en tiempo real
Características:
 Inspección de paquetes
Filtrado de paquetes – inspecciona las cabeceras de los paquetes
Inspección de paquetes – monitoriza eventos durante una sesión para
detectar ataques a procesos normales
Filtrado de paquetes a nivel de aplicación
Explora cargas útiles del paquete para hacer cumplir las reglas de su
protocolo
HTTP, DNS, Socks, POP3, Ident, SMTP
NAT (Network Address Translation) y masquerading
Protección DoS (Denial of Service Attack

Contenu connexe

Tendances

Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 

Tendances (20)

Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 

En vedette

AV28 - Rostering Shiftwork for Aviation
AV28 - Rostering  Shiftwork for AviationAV28 - Rostering  Shiftwork for Aviation
AV28 - Rostering Shiftwork for AviationCorin Tan
 
Pure Bookkeeping Certificate- Acmad M.
Pure Bookkeeping Certificate- Acmad M.Pure Bookkeeping Certificate- Acmad M.
Pure Bookkeeping Certificate- Acmad M.Maddybear04231990
 
Present logo DNA
Present logo DNA Present logo DNA
Present logo DNA thanh4212
 
Enhancing the Patron Experience Through Collaborative Service
Enhancing the Patron Experience Through Collaborative ServiceEnhancing the Patron Experience Through Collaborative Service
Enhancing the Patron Experience Through Collaborative ServiceKimberly Bishop
 
Radio programming .B SOMMYA AND MANDAR
Radio programming .B SOMMYA AND MANDARRadio programming .B SOMMYA AND MANDAR
Radio programming .B SOMMYA AND MANDARMilesWeb
 
Copywriting Essentials Draft10_23Final
Copywriting Essentials Draft10_23FinalCopywriting Essentials Draft10_23Final
Copywriting Essentials Draft10_23FinalAndrew Ruff
 
Campo de trabajo de administración de recursos humanos
Campo de trabajo de administración de recursos humanosCampo de trabajo de administración de recursos humanos
Campo de trabajo de administración de recursos humanosSamantha Ayon
 
Seguridad en Centros Comerciales y grandes extensiones.
Seguridad en  Centros Comerciales y grandes extensiones.Seguridad en  Centros Comerciales y grandes extensiones.
Seguridad en Centros Comerciales y grandes extensiones.oswaldo chomba
 
LIVES feed value chain development: Approaches and scalable interventions
LIVES feed value chain development: Approaches and scalable interventions LIVES feed value chain development: Approaches and scalable interventions
LIVES feed value chain development: Approaches and scalable interventions ILRI
 
A Public Health Intervention Strategy to Reduce the Incidence of Lyme disease...
A Public Health Intervention Strategy to Reduce the Incidence of Lyme disease...A Public Health Intervention Strategy to Reduce the Incidence of Lyme disease...
A Public Health Intervention Strategy to Reduce the Incidence of Lyme disease...Holly M. Bevagna, MPH, BSc Micr., MLS(ASCP)
 
Seguridad Fisica y el control de accesos
Seguridad Fisica y el control de accesosSeguridad Fisica y el control de accesos
Seguridad Fisica y el control de accesososwaldo chomba
 
06.2012, PRESENTATION, The World's strongest banks, Bloomberg Markets
06.2012, PRESENTATION, The World's strongest banks, Bloomberg Markets06.2012, PRESENTATION, The World's strongest banks, Bloomberg Markets
06.2012, PRESENTATION, The World's strongest banks, Bloomberg MarketsThe Business Council of Mongolia
 

En vedette (16)

aleem
aleemaleem
aleem
 
AV28 - Rostering Shiftwork for Aviation
AV28 - Rostering  Shiftwork for AviationAV28 - Rostering  Shiftwork for Aviation
AV28 - Rostering Shiftwork for Aviation
 
shaikh
shaikhshaikh
shaikh
 
Pure Bookkeeping Certificate- Acmad M.
Pure Bookkeeping Certificate- Acmad M.Pure Bookkeeping Certificate- Acmad M.
Pure Bookkeeping Certificate- Acmad M.
 
Present logo DNA
Present logo DNA Present logo DNA
Present logo DNA
 
Enhancing the Patron Experience Through Collaborative Service
Enhancing the Patron Experience Through Collaborative ServiceEnhancing the Patron Experience Through Collaborative Service
Enhancing the Patron Experience Through Collaborative Service
 
Radio programming .B SOMMYA AND MANDAR
Radio programming .B SOMMYA AND MANDARRadio programming .B SOMMYA AND MANDAR
Radio programming .B SOMMYA AND MANDAR
 
Saudi Aramco
Saudi AramcoSaudi Aramco
Saudi Aramco
 
Copywriting Essentials Draft10_23Final
Copywriting Essentials Draft10_23FinalCopywriting Essentials Draft10_23Final
Copywriting Essentials Draft10_23Final
 
Campo de trabajo de administración de recursos humanos
Campo de trabajo de administración de recursos humanosCampo de trabajo de administración de recursos humanos
Campo de trabajo de administración de recursos humanos
 
Seguridad en Centros Comerciales y grandes extensiones.
Seguridad en  Centros Comerciales y grandes extensiones.Seguridad en  Centros Comerciales y grandes extensiones.
Seguridad en Centros Comerciales y grandes extensiones.
 
Guide To Interview English Part 1 Cover Letter And Resume Writing 2012
Guide To Interview English Part 1 Cover Letter And Resume Writing 2012Guide To Interview English Part 1 Cover Letter And Resume Writing 2012
Guide To Interview English Part 1 Cover Letter And Resume Writing 2012
 
LIVES feed value chain development: Approaches and scalable interventions
LIVES feed value chain development: Approaches and scalable interventions LIVES feed value chain development: Approaches and scalable interventions
LIVES feed value chain development: Approaches and scalable interventions
 
A Public Health Intervention Strategy to Reduce the Incidence of Lyme disease...
A Public Health Intervention Strategy to Reduce the Incidence of Lyme disease...A Public Health Intervention Strategy to Reduce the Incidence of Lyme disease...
A Public Health Intervention Strategy to Reduce the Incidence of Lyme disease...
 
Seguridad Fisica y el control de accesos
Seguridad Fisica y el control de accesosSeguridad Fisica y el control de accesos
Seguridad Fisica y el control de accesos
 
06.2012, PRESENTATION, The World's strongest banks, Bloomberg Markets
06.2012, PRESENTATION, The World's strongest banks, Bloomberg Markets06.2012, PRESENTATION, The World's strongest banks, Bloomberg Markets
06.2012, PRESENTATION, The World's strongest banks, Bloomberg Markets
 

Similaire à Seguridad

Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridadJulio Cesar
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3AGCR22
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 

Similaire à Seguridad (20)

Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
S eguridad
S eguridadS eguridad
S eguridad
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Resumen
ResumenResumen
Resumen
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 

Dernier

Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 

Dernier (20)

Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 

Seguridad

  • 1. TEMA: .: SEGURIDAD :. ALUMNA: LOPEZ MARTINEZ JENNIFER NUMERO DE CONTROL : 09360590 ESCUELA: Instituto Tecnologico de Tehuacan. MATERIA: Administracion de Redes. PROFESOR : Francisco Vazquez Guzman ¿Que es seguridad?
  • 2. Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Tipos de ataque Un ataque de red se produce cuando un atacante utiliza vulnerabilidades y fallos en la seguridad a diferentes niveles (TCP,IPv4, WiFi,DNS, aplicaciones…) para intentar comprometer la seguridad de una red. Debido a su complejidad, se recolectan datos que le dan al atacante las pautas para tener éxito, las más habituales son: Identificación del sistema operativo: Los ataques difieren mucho según el sistema operativo que esté instalado en el ordenador Escaneo de protocolos, puertos y servicios: Los servicios: Son los programas que carga el propio sistema operativo para poder funcionar, servicio de impresión, actualizaciones automáticas, Messenger…  Los puertos son las vías que utiliza el ordenador para comunicarse, 21 es el del FTP, 995 el del correo seguro…  Protocolos: Son los diferentes lenguajes establecidos que utiliza el ordenador para comunicarse De este modo si se escanea todo esto el atacante se hace una idea de cómo poder realizar el ataque.  Escaneo de vulnerabilidades.  Del sistema operativo.  De los programas instalados. A continuacion se en listan los diferentes tipos de ataques  ACTIVOS Producen cambios en la información  PASIVOS Registran el uso de los recursos y/o acceden a la información del sistema  RECONOCIMIENTO DE SISTEMAS Persiguen obtener información previa sobre la organización de la red, realizando un escaneo de puertos para ver servicios activos y sistemas operativos  VULNERABILIDAD EN LOS SISTEMAS Detección de fallas en los sistemas para desarrollo de herramientas de “ataque” conocidas como “exploits”
  • 3.  ROBO DE INFORMACIÓN Robo de información mediante interceptación de mensajes. Vulnerando confidencialidades.  MODIFICACIÓN DE MENSAJES TRASMITIDOS Se trata de reenvío de datos previamente transmitidos, tras haberlos modificado de forma maliciosa. (Información Bancaria)  ANÁLISIS DEL TRÁFICO Persiguen observar el tipo de tráfico transmitido usando herramientas “sniffers”, sin modificar su contenido. Una forma de protegerse de este tipo de ataques es mediante redes conmutadas(switches).  ANÁLISIS DEL TRÁFICO Un atacante podría provocar un“MAC flooding” y provocar un desbordamiento de las tablas de memoria de un switch y conseguir que funcione como un simple HUB y retransmita todo el tráfico a través de sus puertos debido al desbordamiento de sus tablas.  SUPLANTACIÓN DE INDENTIDAD Se denomina IP Spoofing, y es un enmascaramiento de la dirección IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado.  SUPLANTACIÓN DE IDENTIDAD Otro ataque puede ser el secuestro de sesiones ya estables”hijacking” en donde se intenta suplantar la ip y el número de secuencia del próximo paquete de datos. Con esto se puede llegar a suplantar a un usuario determinado que tiene activa una sesión (operaciones financieras)  SUPLANTACIÓN DE IDENTIDAD SMTP Spoofing, consiste en suplantar la identidad con remitentes falsos de correo, de forma que se ponga en entredicho la reputación de un remitente, e invadiendo el correo electrónico, este tipo de ataques lo suelen hacer los llamados”spammers”, que envía correos basura con falsa identidad.  SUPLANTACIÓN DE IDENTIDAD Suele ser habitual también capturar contraseñas y datos escritos mediante el teclado con programas que almacenan las pulsaciones”keyloggers” Para ello existen teclados virtuales que cambian de posición en cada pulsación de forma que no se pueda mapear cada pulsación.  MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTO Consisten en desviar del destino los paquetes hacia otras redes, de forma que se facilite la interceptación de los mismos. Es posible modificar las tablas de enrutamiento mediante determinados paquetes de control del tráfico(ICMP Redirect) que alteran la ruta a un determinado destino.
  • 4.  CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES Consiste en llegar a validarse en un equipo saltándose todas las reglas de seguridad, de forma que podamos tener el control como administradores del sistema. Tendremos acceso a toda la información del equipo y a su configuración.  MALWARE Se trata de un código malicioso o dañino susceptibles de causar daños en las redes informáticas. Es importante destacar la gran facilidad y velocidad de propagación mediante el correo electrónico.  ATAQUES A LOS SISTEMAS CRIPTOGRÁFICOS Consisten en descubrir las claves utilizadas en un sistema, o bien descubrir el algoritmo utilizado para una posterior reproducción. Por fuerza bruta De diccionario Contra el diseño del algoritmo Contra los dispositivos hardware de control.  ATAQUES DE DENEGACIÓN DE SERVICIOS Consiste en colapsar equipos para impedir que ofrezcan sus servicios a los clientes y usuarios. Establecer actividades que hagan que se caiga el rendimiento del equipo( cpu,disco, memoria) Provocar caída de redes mediante generación de tráfico. “Mail bombing” envío de miles de correos. Intrusion en la red Consiste en probar los métodos de protección del sistema de información sometiendo el sistema a una situación real. Generalmente, se utilizan dos métodos: El método de la caja negra, el cual consiste en intentar penetrar en la red sin tener conocimientos del sistema para generar una situación realista El método de la caja blanca que consiste en intentar penetrar en el sistema conociéndolo por completo para poner a prueba al máximo los límites de seguridad de la red Muchos protocolos de redes de computadoras fueron diseñados antes de intrusión y piratería llegó a ser extenso. Debido a esto, protocolos como TCP/IP y redes inalámbricas tienen fallos de seguridad inherente que con frecuencia son explotadas para inmiscuirse en redes protegidas. Los hackers también con frecuencia ataca a usuarios para robar contraseñas e información sensible sobre redes a través de la ingeniería social, phishing y virus. Una vez que un intruso obtiene acceso a una red protegida, la puerta está abierta para el robo de datos y cyberfraud, totalizando un estimado $559,7 millones en daños en 2009, según el centro de denuncia de delitos de Internet.
  • 5. Prevención Más grandes de los gobiernos, organizaciones y corporaciones emplean a una serie de controles de hardware y software para evitar la entrada de la red. Ejemplos de tecnologías preventivas comunes de hardware incluyen firewalls, tipo de red o limitadores de conexión y switches de red. Los avances recientes en herramientas de software combinan estas tecnologías con programas de análisis heurístico tráfico adivinar qué paquetes contienen tráfico malicioso. Bases de datos y aplicaciones web también deberán protegerse contra los ataques de inyección común mediante el uso de variables seguras y depuración de MySQL. Detección Detección rápida y respuesta son las claves para minimizar el impacto de una intrusión de éxito de la red. Sistemas de detección de intrusión, como Tripwire o Snort detectan cambios en un sistema o un número de paquetes de datos de red maliciosos y alertar a los administradores del sistema la posibilidad de un ataque. Algunas herramientas de software avanzadas bloquean automáticamente cierto tráfico, tales como virus o denegación de servicio ataques después de que se alcanza un cierto umbral. Una vez detectado, personal de seguridad de información aislar al intruso, evaluar los daños mediante herramientas de auditoría y parche de las vulnerabilidades. Efectos Detección y prevención de intrusiones de red, tienen un efecto tremendo en las operaciones diarias de una organización. Empresas pueden ser considerados responsables en caso de un ataque si no adecuadamente prevenir y detectar al intruso, en 18 U.S.C. sección 1030–la ley federal que regula la seguridad informática. Intrusiones de red, dependiendo del tamaño y magnitud, son costosos y consumen tiempo para investigar y corregir. Repercusiones legales derivadas de un ataque cibernético a menudo tardan años en resolver.
  • 6. Certificados Uno de los problemas al usar servicios online es la falta de seguridad del medio tanto para proteger las transferencias de datos como para asegurar la identidad del usuario. Por estos motivos, se lanzó el concepto de certificado digital. Un sistema que permite vincular datos electrónicos con personas físicas a través de una entidad certificadora. ¿Que es un certificado digital? Un certificado digital es un documento otorgado por una autoridad de certificación que garantiza la asociación de una persona física con una firma digital. ¿Para que sirve? Básicamente, el certificado digital es el mecanismo que nos permite obtener una firma digital válida para firmar documentos de manera electrónica. Dependiendo de su nivel de seguridad, la firma digital ofrece las mismas garantías que la firma ológrafa y permite asegurar la integridad de un documento. ¿Como funciona? Para que un certificado digital tenga validez legal, la autoridad de certificación debe de estar acreditada por la entidad pública de certificación del país correspondiente. En España es CERES (CERtificación ESpañola) la entidad que se encarga de gestionar este tipo de certificados. Como mecanismo para asegurar ambos conceptos (integridad e identidad), el certificado digital utiliza el estándar X.509 basado en un algoritmo de criptografía asimétrica. Este método criptográfico emplea dos claves por usuario: una pública y otra privada. Y es la autoridad correspondiente quién certifica que ambas claves son únicas por usuario y están correctamente vinculadas entre sí. Dependiendo de cómo se utilicen estas claves, el usuario puede asegurar la integridad del envío y garantizar la identidad del remitente o proteger la privacidad del envío
  • 7. Garantizar la integridad del mensaje e identidad del remitente Para garantizar la integridad del mensaje y asegurar la identidad del remitente, la versión resumida del procedimiento es el siguiente: el remitente firma el mensaje utilizando su clave privada y lo envía a otros usuarios. Gracias a esta firma, todos los destinatarios pueden comprobar la integridad del mensaje y la identidad utilizando la clave pública del remitente. Proteger la privacidad del envío En cambio, para asegurar la privacidad de un envío el proceso cambia: el remitente cifra el mensaje utilizando la clave pública del destinatario. Y éste, para descifrar el mensaje, utiliza su clave privada. Como la clave privada sólo la conoce el destinatario, es imposible que un tercer usuario descifre el mensaje (excepto por fuerza bruta). ¿Como puedo obtener un certificado digital? El CERES quién facilita el certificado digital. Para ello, es posible utilizar el DNI electrónico o un procedimiento alternativo: 1) Solicitar el certificado 2) Acreditar tu identidad en una oficina de registro o utilizar tu DNIe y un lector de tarjetas para realizar una acreditación virtual 3) Descargar el certificado ¿Como utilizo mi certificado digital? Los certificados digitales de CERES se instalan automáticamente en el navegador web. Siendo así, una vez listo el proceso, podrás utilizar tu certificado digital para realizar todo tipo de gestiones administrativas como consultar o presentar tu Declaración de la Renta, solicitar el informe de tu vida laboral o consultar los puntos de tu carné de conducir. Además, también es posible instalar el certificado digital en tu cliente de correo para firmar los correos electrónicos que sean necesarios. De esta manera, podrás
  • 8. asegurar la integridad de los envíos y, si lo deseas, la privacidad de los datos enviados. PFSENSE Es una distribución basada en FreeBSD, derivada de m0n0wall. Su objetivo principal es tener un Firewall fácil de configurar, a través de un interfaz amigable con el usuario y que se pudiera instalar en cualquier PC, incluyendo PCS de una sola tarjeta. Se trata de una solución muy completa, que esta licenciada bajo BSD lo que significa que es de libre distribución. OpenBsd considerado el sistema operativo más seguro del mundo tiene presente packet filter (PF) (filtro de paquetes sistema de OpenBsd para filtrar el trafico tcp/ip proporciona además control de ancho de banda y priorización de paquetes.) como estándar desde noviembre de 2004. Características:  Firewall  State Table  Network Address Translation (NAT)  Balance de carga  VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP  Servidor PPPoE  Servidor DNS  Portal Cautivo  Servidor DHCP PfSense cuenta con un gestor de paquetes para ampliar sus funcionalidades, al elegir el paquete deseado el sistema automáticamente lo descarga e instala. Existen alrededor de setenta módulos disponibles, entre los que se encuentran el proxy Squid, IMSpector, Snort, ClamAV, entre otros.
  • 9. UNTANGLE Untangle ofrece un poderoso conjunto de aplicaciones de administración de Internet para pequeñas y medianas empresas y las instituciones de educación. Untangle es un servidor (Debian) de seguridad multi-función. Simplifica y consolida la red y con muchos de los productos de seguridad que necesitan las empresas como puerta de acceso a Internet. Untangle viene por defecto con estas aplicaciones libres, de código abierto. Incluye:  Web Filter – Impide el acceso a sitios Web no deseados  Virus Blocker – Evita que los virus lleguen a los equipos de la red  Spam Blocker – Bloquea el correo basura  Ad Blocker – Bloques de anuncios en línea que la capacidad de la red de residuos  Attack Blocker – Detiene el ataque de negación de servicio (DOS)  Phish Blocker - Protege a las personas del robo de identidad "phishing"  Spyware Blocker - Protege a las personas de los sitios web que instalan malware  Firewall - Protección de la red en Internet  QoS – Permite la priorización del tráfico de Internet  Intrusion Prevention – Protege la red de los hackers  Protocol Control - Control de protocolos de juegos en línea, IM y P2P  OpenVPN – Permite el acceso remoto seguro a la red interna  Reports - Muestra quién está haciendo qué en línea Y algunas aplicaciones de pago:  Live Support – Personas reales, con un conocimiento real para ayudar
  • 10. cuando haga falta  eSoft Web Filter - Bloqueo de 100 millones de sitios en 57 categorías, además de otras nuevas a tiempo real  Kaspersky Virus Blocker – Mejor protección antivirus, para el acceso a Internet  Commtouch Spam Booster – Una capa de protección extra para contener el SPAM  WAN Balancer - Asigna el tráfico a través de hasta seis conexiones a Internet por separado  WAN Failover – Cambiar automáticamente el tráfico a una conexión alternativa  Policy Manager - Crear varios usuarios y sesiones basadas en la web y acceso remoto  AD Connector – Utiliza tu servidor de Microsoft Active Directory para simplificar la gestión de políticas y presentación de informes  PC Remote - Permite acceso directo in situ y la solución de problemas  Remote Access Portal – Proporcionar acceso seguro a los servidores internos y servicios  Branding Manager – Use su propio logo y mensajes en el servidor y bloqueos las pantallas En Untangle categorizan las funciones de su solución en tres apartados: productividad, seguridad y acceso remoto.  Productividad: filtrado web para bloquear el acceso a las páginas que queramos, bloqueo de spam antes de que llegue al usuario y control de protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que hacen uso de determinados puertos que no queremos dejar al descubierto.  Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equipos y puedan infectarlos. No elimina ningun virus, simplemente impide su entrada en la red de la empresa.  Acceso remoto: acceso remoto a la red de la empresa mediante red privada virtual, utilizando OpenVPN, conexión remota al escritorio de los equipos dentro de la red local y una alternativa de acceso vía web a servicios internos de la red.
  • 11. Instalando UNTANGLE: La instalación es muy sencilla y mucho mas para personas que ya han hecho instalaciones en distribuciones basadas en Debian, tan solo hay que seguir unos sencillos pasos para poder hacerlo. Elegimos el idioma.
  • 12. Nuestro país: La distribución del teclado: Nos dice que si queremos formatear el disco. Creando las particiones e instalando la particiones: Luego termina la instalación nos pide que quitemos el cd de instalación que a reiniciar comenzara por el disco duro:
  • 13. Cargado su interfaz gráfica: Lo que nos sale a continuación es la interfaz para configurar la red Implementación: A continuación configuramos la contraseña de administrador. Definimos la interfaces como están conectada en el untangle
  • 14. Definimos la red de la interfaz WAN osea la que es obtenida por DHCP. Definimos la interfaz LAN. mas adelante colocaremos la dirección de la DMZ.
  • 15. FORTINET Fortinet: ofrece una solución tecnológica de Firewall basada en ASIC (que es un circuito integrado hecho a la medida para un uso en particular, en vez de ser concebido para propósitos de uso general) que protege a su organización de los virus y otras amenazas de seguridad en tiempo real Características:  Inspección de paquetes Filtrado de paquetes – inspecciona las cabeceras de los paquetes Inspección de paquetes – monitoriza eventos durante una sesión para detectar ataques a procesos normales Filtrado de paquetes a nivel de aplicación Explora cargas útiles del paquete para hacer cumplir las reglas de su protocolo HTTP, DNS, Socks, POP3, Ident, SMTP NAT (Network Address Translation) y masquerading Protección DoS (Denial of Service Attack