Your SlideShare is downloading. ×
0
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Diapositivas exposicion-seguridad-de-redes [autoguardado]

3,353

Published on

1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total Views
3,353
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
75
Comments
1
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. SEGURIDAD DE REDES - Gastón Chamba - Frank Maldonado - Richard Rivera - Ángel Songor
  • 2. TEMA 2 <ul><li>IDENTICACIÓN DE ATAQUES EN UNA RED LAN </li></ul>
  • 3. Esquema de red
  • 4. LOCALIZACIÓN DE INFORMACIÓN IMPORTANTE EN LA RED <ul><li>Documentos de texto: </li></ul><ul><li>Informes </li></ul><ul><li>Documentos legales </li></ul><ul><li>Tesis </li></ul><ul><li>Proyectos </li></ul><ul><li>Páginas WEB. </li></ul>
  • 5. DETERMINACIÓN DE COMO LA INFORMACIÓN ESTA ALMACENADA <ul><li>Disco duro. (Dentro de un sistema de computo). </li></ul><ul><li>Discos Compactos (Cds, DVDs). Fuera de un sistema de cómputo. </li></ul>
  • 6. TIPOS DE ATAQUES QUE PUEDEN SER MAS DAÑINOS PARA UN SISTEMA DE COMPUTO <ul><li>Ataques de modificación (Intento de modificar información no autorizada a ver). </li></ul><ul><li>Denegación de servicios (Niegan el uso de recursos a usuarios legítimos del sistema). </li></ul><ul><li>Ataques de acceso (Intento de obtener información no autorizada a ver). </li></ul><ul><li>Ataques de refutación (Intento de proporcionar información falsa, o denegar un evento). </li></ul>
  • 7. Formas para detectar los diferentes tipos de ataques <ul><li>Ataques de modificación . </li></ul><ul><li>La fecha de modificación del archivo. </li></ul><ul><li>El tamaño del archivo. </li></ul><ul><li>Registro de acciones de usuario validado. </li></ul>
  • 8. Formas para detectar los diferentes tipos de ataques <ul><li>Ataque de Denegación de servicios: </li></ul><ul><li>Incapacidad de acceder a servicios. </li></ul><ul><li>Incapacidad de acceder a archivos. </li></ul><ul><li>Sustracción de medios físicos. </li></ul>
  • 9. Formas para detectar los diferentes tipos de ataques <ul><li>Ataques de acceso: </li></ul><ul><li>Utilización de software de monitoreo de paquetes como Wireshark, para identificar direcciones IP que pretendan ingresar a la red. </li></ul><ul><li>Identificar usuarios con acceso a la información y registrar sus acciones. </li></ul>
  • 10. Formas para detectar los diferentes tipos de ataques <ul><li>Ataques de refutación </li></ul><ul><li>Identificación y autenticación del extremo remoto. </li></ul><ul><li>Registro de acciones de usuario validado. </li></ul>
  • 11. MÉTODOS O TÉCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN <ul><li>Para los ataques de modificación: </li></ul><ul><li>Firma digital. </li></ul><ul><li>Cambiar atributos de los archivos. </li></ul><ul><li>Utilizar cuentas de administrador para modificar la información. </li></ul>
  • 12. MÉTODOS O TÉCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN <ul><li>Para los ataques de Denegación de servicios: </li></ul><ul><li>Alarmas (Evitar pérdidas de medios físicos). </li></ul><ul><li>Respaldos de información . </li></ul>
  • 13. MÉTODOS O TÉCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN <ul><li>Para los Ataques de acceso. </li></ul><ul><li>Firewall. </li></ul><ul><li>Encriptación. </li></ul><ul><li>Antivirus (detectar spyware, gusanos y virus). </li></ul><ul><li>Control de acceso a los medios físicos. </li></ul>
  • 14. MÉTODOS O TÉCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN <ul><li>Para los Ataques de refutación </li></ul><ul><li>Firma digital. </li></ul><ul><li>Antivirus (detectar troyanos). </li></ul>
  • 15. <ul><li>GRACIAS </li></ul>

×