Your SlideShare is downloading. ×
0
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad en la red

120

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
120
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Seguridad en la RedPor: Ana Karen Córdova Morán
  • 2. Tipos de Ataques•Ataques activos:- Producen cambios en la información y en la situación delos recursos del sistema.•Ataques pasivos:- Se limitan a registrar el uso de los recursos y/o a acceder ala información guardada o transmitida por el sistema.
  • 3. Clasificacion de los ataques activos•Enmascaramiento:- cuando una entidad pretende ser otra diferente. Esmediante una suplantación.•Retransmisión:- supone la captura pasiva de unidades de datos y suretransmisión posterior para producir un efecto no autorizado.•Modificación de mensajes:- cuando un fragmento de mensaje se modificacon el fin de producir un efecto diferente.•Denegación de servicio:- con el fin de impedir el uso normal de servicio.
  • 4. Clasificación de los ataques pasivos•La Divulgación del contenido de un mensaje: Se utiliza para obtener lainformación sin modificarla. Además de interceptar el tráfico de red, el atacanteingresa a los documentos, mensajes de e-mail y otra información guardada,realizando en la mayoría de los casos un downloading de esa información a supropia computadora.El Snooping puede ser realizado por simple curiosidad, pero también esrealizado con fines de espionaje y robo de información o software.
  • 5. •El análisis del trafico:- Se refiere a la captura de los mensajes u otro tipo deinformación. Estos mensajes pueden estar cifrado y por tanto no pueden serinterpretados, pero pueden obtener la localización y la identidad de loscomputadores que se están comunicando y observar la frecuencia y longitud delos mensajes.•Los analizadores de tráfico pueden resultar de gran utilidad paradetectar, analizar y correlacionar tráfico identificando las amenazas dered para, posteriormente, limitar su impacto.
  • 6. Ataques de repetición•Un ataque por repetición se produce cuando un atacante copia una secuencia demensajes entre dos partes y reproduce la secuencia a una o más partes.•A menos que se mitigue, el equipo objeto del ataque procesa la secuenciacomo mensajes legítimos, produciendo una gama de malas consecuencias,como pedidos redundantes de un elemento.
  • 7. Ataques de Reflexión•Los ataques de reflexión son repeticiones de mensajes devueltos a unremitente como si procedieran del receptor como la respuesta.•Los ataques de reflexión se mitigan porque:•Los esquemas de la secuencia de creación y los del mensaje de respuesta de la secuencia decreación son diferentes.•Para las secuencias símplex, los mensajes de secuencias que envía el cliente no se pueden volvera reproducir porque el cliente no puede entender tales mensajes.•Para las secuencias dúplex, los dos Id. de secuencia deben ser únicos. Así, un mensaje desecuencia saliente no se puede volver a reproducir como un mensaje de secuencia deentrada (todos los encabezados de secuencia y cuerpos también se firman).
  • 8. Ataques de denegación de servicioTambién llamado ataque DoS (de las siglas en ingles Denial of Service), es unataque a un sistema de computadoras o red que causa que un servicio o recursosea inaccesible a los usuarios legítimos.
  • 9. Intrusion
  • 10. ¿Que es?Es la introducción a una propiedad, lugar,asunto o actividad sin tener derecho oautorización para ello.
  • 11. Sistemas de deteccion de intrusosUn sistema de detección de intrusos (o IDS de sussiglas en inglés IntrusionDetection System) es unprograma usado para detectar accesos no autorizados aun computador o a una red. Estos accesos pueden serataques de habilidosos crackers, o de Script Kiddies queusan herramientas automáticas.
  • 12. FuncionamientoEl funcionamiento de estas herramientas se basa en el análisispormenorizado del tráfico de red, el cual al entrar al analizador escomparado con firmas de ataques conocidos, o comportamientossospechosos, como puede ser el escaneo de puertos, paquetesmalformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sinoque también revisa el contenido y su comportamiento.
  • 13. Como se realiza una intrusionUn hacker que pretenda hackear un sistema informático, primerobusca fallas, es decir vulnerabilidades que puedan afectar laseguridad del sistema en protocolos, sistemasoperativos, aplicaciones e incluso a los empleados de unaorganización.
  • 14. Para poder sacar provecho de un punto vulnerable (eltérmino técnico para aprovechar una falla), el hackerprimero debe recuperar una cantidad máxima deinformación acerca de la arquitectura de red y acercade los sistemas operativos y aplicaciones que seejecutan en esta red.
  • 15. Una vez que el hacker asigna el sistema, podrá aplicarestas formas de explotación de los puntos vulnerables alas versiones de las aplicaciones que ha catalogado. Elacceso inicial a un equipo le permitirá expandir su acciónpara recuperar otra información y posiblemente elevar susprivilegios en el equipo.
  • 16. Certificaciones
  • 17. PFSensePFSense es una distribución personalizada deFreeBSD adaptado para su uso como Firewall yRouter. Se caracteriza por ser de código abierto, puedeser instalado en una gran variedad de ordenadores, yademás cuenta con una interfaz web sencilla para suconfiguración. El proyecto es sostenido comercialmentepor BSD Perimeter LLC.
  • 18. PfSense puede instalarse en cualquier ordenador o servidor quecuente con un mínimo de dos tarjetas de red, el proceso deinstalación es similar a FreeBSD. Una vez copiados los archivosdel sistema al disco duro, se procede a configurar las direcciones IPde las tarjetas de red. Una vez concluido lo anterior, se puede accederal sistema desde un explorador web. El portal de administración estábasado en PHP y teóricamente todas las configuraciones y administraciónse pueden realizar desde allí, por lo tanto no es indispensable contarcon conocimientos avanzados sobre la línea de comandos UNIX parasu manejo.Instalacion y uso
  • 19. La siguiente lista muestra algunas funcionalidades que se incluyen por defecto en el sistema.• Firewall• StateTable• Network AddressTranslation (NAT)• Balance de carga• VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP• Servidor PPPoE• Servidor DNS• Portal Cautivo• Servidor DHCPPfSense cuenta con un gestor de paquetes para ampliar sus funcionalidades, al elegir elpaquete deseado el sistema automáticamente lo descarga e instala. Existen alrededor desetenta módulos disponibles, entre los que se encuentran el proxy Squid, IMSpector, Snort,ClamAV, entre otros.Caracteristicas
  • 20. UntangleUntangle es una empresa privada que ofrece una pasarela dered (networkgateway) de código abierto para pequeñas empresas. Untangle ofrecemuchas aplicaciones como el bloqueo de correo electrónico no solicitado (spam),bloqueo de software malicioso (malware), filtrado de web, protección contra robo deinformación sensible (phishing), prevención de intrusiones, y más1 sobrela Plataforma Untangle Gateway.
  • 21. Creencias. En el mercado de software rápidamente - madurando de hoy, el ascendiente delos métodos de fuente abiertos es casi seguro. Este proceso comenzó con software deinfraestructura, y está trepando a la pila de software gradualmente. El espacio de seguridadde IT está ahora listo para la entrada, y Untangle está recogiendo la espada.Filosofía. Nos paramos en los hombros de gigantes - Linus Torvalds, James Ansarino, ymuchos otros - y esperamos que otros se paren en nuestro algún día completamente.Maximizaremos nuestras contribuciones a la colectividad de software de fuente abierta, ydaremos el crédito donde sea apropiado. Nuestro éxito está integralmente relacionado connuestra conexión próspera y vibrante a la comunidad.Ambiciones. Pensamos hacer el software abierto - fuente la manera preferida que lasempresas bien comunican sobre la Internet.
  • 22. FortiNet
  • 23. Fortinet es una empresa privada estadounidense, situada en Sunnyvale (California),que se dedica especialmente al diseño y fabricación de componentes y dispositivosde seguridad de redes (firewalls, UTM...).La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces ha tenidouna gran proyección en el mundo de la seguridad de las comunicaciones. Actualmentees la marca de referencia en sistemas de seguridad UTM, habiendo superado a Ciscoy Checkpoint en su lucha por este mercado. En los últimos años
  • 24. Fortigate produce una amplia gama de dispositivos para la protección de redes:FortiGate-60C, FortiGate-50B, FortiGate-60B, FortiGate-100A, FortiGate-200A,FortiGate-300A, FortiGate-310B, FortiGate-400A, FortiGate-500A, FortiGate-800,FortiGate-1000A, FortiGate-3600A, FortiGate-3810A, FortiGate-3016B yFortiGate-5000 series.Además de estos, también cuenta con dispositivos wifi, y servidores para centralizarla seguridad de una empresa con múltiples fortigates dispersos en la red.

×