Diapositivas exposicion-seguridad-de-redes [autoguardado]

4,207 views

Published on

1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total views
4,207
On SlideShare
0
From Embeds
0
Number of Embeds
20
Actions
Shares
0
Downloads
81
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Diapositivas exposicion-seguridad-de-redes [autoguardado]

  1. 1. SEGURIDAD DE REDES - Gastón Chamba - Frank Maldonado - Richard Rivera - Ángel Songor
  2. 2. TEMA 2 <ul><li>IDENTICACIÓN DE ATAQUES EN UNA RED LAN </li></ul>
  3. 3. Esquema de red
  4. 4. LOCALIZACIÓN DE INFORMACIÓN IMPORTANTE EN LA RED <ul><li>Documentos de texto: </li></ul><ul><li>Informes </li></ul><ul><li>Documentos legales </li></ul><ul><li>Tesis </li></ul><ul><li>Proyectos </li></ul><ul><li>Páginas WEB. </li></ul>
  5. 5. DETERMINACIÓN DE COMO LA INFORMACIÓN ESTA ALMACENADA <ul><li>Disco duro. (Dentro de un sistema de computo). </li></ul><ul><li>Discos Compactos (Cds, DVDs). Fuera de un sistema de cómputo. </li></ul>
  6. 6. TIPOS DE ATAQUES QUE PUEDEN SER MAS DAÑINOS PARA UN SISTEMA DE COMPUTO <ul><li>Ataques de modificación (Intento de modificar información no autorizada a ver). </li></ul><ul><li>Denegación de servicios (Niegan el uso de recursos a usuarios legítimos del sistema). </li></ul><ul><li>Ataques de acceso (Intento de obtener información no autorizada a ver). </li></ul><ul><li>Ataques de refutación (Intento de proporcionar información falsa, o denegar un evento). </li></ul>
  7. 7. Formas para detectar los diferentes tipos de ataques <ul><li>Ataques de modificación . </li></ul><ul><li>La fecha de modificación del archivo. </li></ul><ul><li>El tamaño del archivo. </li></ul><ul><li>Registro de acciones de usuario validado. </li></ul>
  8. 8. Formas para detectar los diferentes tipos de ataques <ul><li>Ataque de Denegación de servicios: </li></ul><ul><li>Incapacidad de acceder a servicios. </li></ul><ul><li>Incapacidad de acceder a archivos. </li></ul><ul><li>Sustracción de medios físicos. </li></ul>
  9. 9. Formas para detectar los diferentes tipos de ataques <ul><li>Ataques de acceso: </li></ul><ul><li>Utilización de software de monitoreo de paquetes como Wireshark, para identificar direcciones IP que pretendan ingresar a la red. </li></ul><ul><li>Identificar usuarios con acceso a la información y registrar sus acciones. </li></ul>
  10. 10. Formas para detectar los diferentes tipos de ataques <ul><li>Ataques de refutación </li></ul><ul><li>Identificación y autenticación del extremo remoto. </li></ul><ul><li>Registro de acciones de usuario validado. </li></ul>
  11. 11. MÉTODOS O TÉCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN <ul><li>Para los ataques de modificación: </li></ul><ul><li>Firma digital. </li></ul><ul><li>Cambiar atributos de los archivos. </li></ul><ul><li>Utilizar cuentas de administrador para modificar la información. </li></ul>
  12. 12. MÉTODOS O TÉCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN <ul><li>Para los ataques de Denegación de servicios: </li></ul><ul><li>Alarmas (Evitar pérdidas de medios físicos). </li></ul><ul><li>Respaldos de información . </li></ul>
  13. 13. MÉTODOS O TÉCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN <ul><li>Para los Ataques de acceso. </li></ul><ul><li>Firewall. </li></ul><ul><li>Encriptación. </li></ul><ul><li>Antivirus (detectar spyware, gusanos y virus). </li></ul><ul><li>Control de acceso a los medios físicos. </li></ul>
  14. 14. MÉTODOS O TÉCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN <ul><li>Para los Ataques de refutación </li></ul><ul><li>Firma digital. </li></ul><ul><li>Antivirus (detectar troyanos). </li></ul>
  15. 15. <ul><li>GRACIAS </li></ul>

×