Your SlideShare is downloading. ×
Fundamento de Redes - Capitulo 8
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Fundamento de Redes - Capitulo 8

247
views

Published on

Archivo correspondiente a la 6 unidad de la asignatura de Redes de Computadora I

Archivo correspondiente a la 6 unidad de la asignatura de Redes de Computadora I

Published in: Education

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
247
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Información pública de Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo 8
  • 2. 2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Objetivos  Identificar y describir las diversas amenazas de red.  Identificar los distintos métodos de ataque.  Describir los procedimientos y las aplicaciones de seguridad.  Describir las funciones de un firewall y cómo puede utilizarse para protegerse de un ataque.
  • 3. 3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Los mayores riesgos de intrusión a la red Los hackers explotan las vulnerabilidades de seguridad
  • 4. 4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Fuentes de intrusión a la red: Externas e Internas  Las internas son más peligrosas, y en ocaciones las portan incluso empleados de confianza (virus)
  • 5. 5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Ingeniería social  Pretexting: (ganar la confianza del usuario y solicitarle información).  Phishing: hacerse pasar por un ente oficial.  Vishing: uso de VoIP, dejando mensaje solicitando una respuesta a un número legítimo e interceptando la llamada.
  • 6. 6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Virus: modifica programas para hacer daños. Necesita del programa para iniciarse.  Gusanos: causan daños pero son independientes de programas para su ejecución.  Caballos de Troya: se hacen pasar por un programa legítimo para que cuando se ejecuten causen daño.
  • 7. 7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Denegación de servicio (DoS, DDoS): Flood o death ping.  Ataques de fuerza bruta: adivinar passwords mediante máquinas rápidas.
  • 8. 8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Software espía (spyware), cookies de seguimiento, software publicitario (adware) y ventanas emergentes (pop-ups)
  • 9. 9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Correo no deseado: SPAM
  • 10. 10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Política de seguridad: una necesidad que se debe definir
  • 11. 11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Procedimientos de seguridad comunes:
  • 12. 12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Las actualizaciones y los parches se relacionan con los problemas de seguridad  Un hacker o pirata informático se aprovecha de los huecos de seguridad
  • 13. 13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Software antivirus: uso preventivo o reactivo  Hay síntomas de virus y diferentes opciones para tratarlos
  • 14. 14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Prevención de correos no deseados: filtros  Tener buenos hábitos de uso de email (Hoax)
  • 15. 15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Anti-spyware, anti-adware, pop-up blockers
  • 16. 16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlos para protegerse de ataques  Funciones de un firewall: Filtrado de paquetes Filtrado de aplicaciones Stateful Packet Inspection SPI NAT  Presentaciones: Firewall dedicado Server Based Firewall integrado Firewall personal
  • 17. 17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Un firewall se usa para protegerse de un ataque  Se pueden definir zonas de seguridad: DMZ  Configuración con 2 firewalls
  • 18. 18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Configuración con un firewall: Integrated Services Router (ISR). Es el método casero más usado.
  • 19. 19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Software de análisis de vulnerabilidades  Dentro de lo que puede determinar un análisis de vulnerabilidades esta: Cantidad de hosts Servicios de los hosts S.O. de los hosts Filtros y firewalls en uso
  • 20. 20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Mejores Prácticas de Seguridad  Definir las políticas de seguridad.  Asegurar físicamente los servidores y el equipo de la red.  Establecer permisos de inicio de sesión y acceso a archivos.  Actualizar el SO y las aplicaciones.  Cambiar las configuraciones permisivas por defecto.  Ejecutar software antivirus y antispyware.  Actualizar los archivos del programa antivirus.  Activar las herramientas del explorador: bloqueadores de elementos emergentes, herramientas contra la suplantación de identidad.  Utilizar firewall.
  • 21. 21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Práctica de Laboratorio  Laboratorio 8.4.2: configuración políticas de acceso y DMZ  Laboratorio 8.4.3: análisis de vulnerabilidad
  • 22. 22Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resumen  Las redes pueden estar abiertas a la intrusión a través de las vulnerabilidades del software, ataques al hardware o incorrecto uso de los usuarios.  La seguridad de red eficaz se basa en una gran variedad de productos y servicios, combinados con una política de seguridad integral.  Un firewall controla el tráfico entre las redes y ayuda a evitar el acceso no autorizado.
  • 23. 23Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.