Fundamento de Redes - Capitulo 8

  • 211 views
Uploaded on

Archivo correspondiente a la 6 unidad de la asignatura de Redes de Computadora I

Archivo correspondiente a la 6 unidad de la asignatura de Redes de Computadora I

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
211
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Información pública de Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo 8
  • 2. 2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Objetivos  Identificar y describir las diversas amenazas de red.  Identificar los distintos métodos de ataque.  Describir los procedimientos y las aplicaciones de seguridad.  Describir las funciones de un firewall y cómo puede utilizarse para protegerse de un ataque.
  • 3. 3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Los mayores riesgos de intrusión a la red Los hackers explotan las vulnerabilidades de seguridad
  • 4. 4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Fuentes de intrusión a la red: Externas e Internas  Las internas son más peligrosas, y en ocaciones las portan incluso empleados de confianza (virus)
  • 5. 5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Ingeniería social  Pretexting: (ganar la confianza del usuario y solicitarle información).  Phishing: hacerse pasar por un ente oficial.  Vishing: uso de VoIP, dejando mensaje solicitando una respuesta a un número legítimo e interceptando la llamada.
  • 6. 6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Virus: modifica programas para hacer daños. Necesita del programa para iniciarse.  Gusanos: causan daños pero son independientes de programas para su ejecución.  Caballos de Troya: se hacen pasar por un programa legítimo para que cuando se ejecuten causen daño.
  • 7. 7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Denegación de servicio (DoS, DDoS): Flood o death ping.  Ataques de fuerza bruta: adivinar passwords mediante máquinas rápidas.
  • 8. 8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Software espía (spyware), cookies de seguimiento, software publicitario (adware) y ventanas emergentes (pop-ups)
  • 9. 9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Correo no deseado: SPAM
  • 10. 10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Política de seguridad: una necesidad que se debe definir
  • 11. 11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Procedimientos de seguridad comunes:
  • 12. 12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Las actualizaciones y los parches se relacionan con los problemas de seguridad  Un hacker o pirata informático se aprovecha de los huecos de seguridad
  • 13. 13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Software antivirus: uso preventivo o reactivo  Hay síntomas de virus y diferentes opciones para tratarlos
  • 14. 14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Prevención de correos no deseados: filtros  Tener buenos hábitos de uso de email (Hoax)
  • 15. 15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Anti-spyware, anti-adware, pop-up blockers
  • 16. 16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlos para protegerse de ataques  Funciones de un firewall: Filtrado de paquetes Filtrado de aplicaciones Stateful Packet Inspection SPI NAT  Presentaciones: Firewall dedicado Server Based Firewall integrado Firewall personal
  • 17. 17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Un firewall se usa para protegerse de un ataque  Se pueden definir zonas de seguridad: DMZ  Configuración con 2 firewalls
  • 18. 18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Configuración con un firewall: Integrated Services Router (ISR). Es el método casero más usado.
  • 19. 19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Software de análisis de vulnerabilidades  Dentro de lo que puede determinar un análisis de vulnerabilidades esta: Cantidad de hosts Servicios de los hosts S.O. de los hosts Filtros y firewalls en uso
  • 20. 20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Mejores Prácticas de Seguridad  Definir las políticas de seguridad.  Asegurar físicamente los servidores y el equipo de la red.  Establecer permisos de inicio de sesión y acceso a archivos.  Actualizar el SO y las aplicaciones.  Cambiar las configuraciones permisivas por defecto.  Ejecutar software antivirus y antispyware.  Actualizar los archivos del programa antivirus.  Activar las herramientas del explorador: bloqueadores de elementos emergentes, herramientas contra la suplantación de identidad.  Utilizar firewall.
  • 21. 21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Práctica de Laboratorio  Laboratorio 8.4.2: configuración políticas de acceso y DMZ  Laboratorio 8.4.3: análisis de vulnerabilidad
  • 22. 22Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resumen  Las redes pueden estar abiertas a la intrusión a través de las vulnerabilidades del software, ataques al hardware o incorrecto uso de los usuarios.  La seguridad de red eficaz se basa en una gran variedad de productos y servicios, combinados con una política de seguridad integral.  Un firewall controla el tráfico entre las redes y ayuda a evitar el acceso no autorizado.
  • 23. 23Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.