SlideShare una empresa de Scribd logo
1 de 23
Información pública de Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Seguridad básica
Networking para el hogar y pequeñas empresas: Capítulo 8
2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Objetivos
 Identificar y describir las diversas amenazas de red.
 Identificar los distintos métodos de ataque.
 Describir los procedimientos y las aplicaciones
de seguridad.
 Describir las funciones de un firewall y cómo puede
utilizarse para protegerse de un ataque.
3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Amenazas de red
 Los mayores riesgos de intrusión a la red
Los hackers
explotan las
vulnerabilidades
de seguridad
4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Amenazas de red
 Fuentes de intrusión a la red: Externas e Internas
 Las internas son más peligrosas, y en ocaciones las
portan incluso empleados de confianza (virus)
5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Amenazas de red
 Ingeniería social
 Pretexting: (ganar la confianza del usuario y solicitarle
información).
 Phishing: hacerse pasar por un ente oficial.
 Vishing: uso de VoIP,
dejando mensaje
solicitando una respuesta
a un número legítimo
e interceptando la
llamada.
6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
 Virus: modifica programas para hacer daños. Necesita
del programa para iniciarse.
 Gusanos: causan daños pero son independientes de
programas para su ejecución.
 Caballos de Troya: se hacen
pasar por un programa
legítimo para que cuando
se ejecuten causen daño.
7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
 Denegación de servicio (DoS, DDoS): Flood o death
ping.
 Ataques de fuerza bruta: adivinar passwords mediante
máquinas rápidas.
8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
 Software espía (spyware), cookies de seguimiento,
software publicitario (adware) y ventanas
emergentes (pop-ups)
9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque
 Correo no deseado: SPAM
10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Política de seguridad: una necesidad que se debe
definir
11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Procedimientos de seguridad comunes:
12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Las actualizaciones y
los parches se
relacionan con los
problemas de seguridad
 Un hacker o pirata
informático se aprovecha
de los huecos de
seguridad
13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Software antivirus: uso preventivo o reactivo
 Hay síntomas de virus y diferentes opciones para tratarlos
14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Prevención de correos no deseados: filtros
 Tener buenos hábitos de uso de email (Hoax)
15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones
de seguridad
 Anti-spyware, anti-adware, pop-up blockers
16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de
utilizarlos para protegerse de ataques
 Funciones de un firewall:
Filtrado de paquetes
Filtrado de aplicaciones
Stateful Packet Inspection SPI
NAT
 Presentaciones:
Firewall dedicado
Server Based
Firewall integrado
Firewall personal
17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlas
para protegerse de ataques
 Un firewall se usa para protegerse de un ataque
 Se pueden definir zonas de seguridad: DMZ
 Configuración
con 2 firewalls
18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlas
para protegerse de ataques
 Configuración con un firewall: Integrated Services
Router (ISR). Es el método casero más usado.
19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlas
para protegerse de ataques
 Software de análisis de vulnerabilidades
 Dentro de lo que puede
determinar un análisis
de vulnerabilidades
esta:
Cantidad de hosts
Servicios de los hosts
S.O. de los hosts
Filtros y firewalls en uso
20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Mejores Prácticas de Seguridad
 Definir las políticas de seguridad.
 Asegurar físicamente los servidores y el equipo de la red.
 Establecer permisos de inicio de sesión y acceso a archivos.
 Actualizar el SO y las aplicaciones.
 Cambiar las configuraciones permisivas por defecto.
 Ejecutar software antivirus y antispyware.
 Actualizar los archivos del programa antivirus.
 Activar las herramientas del explorador: bloqueadores de
elementos emergentes, herramientas contra la suplantación de
identidad.
 Utilizar firewall.
21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Práctica de Laboratorio
 Laboratorio 8.4.2: configuración políticas de acceso y
DMZ
 Laboratorio 8.4.3: análisis de vulnerabilidad
22Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Resumen
 Las redes pueden estar abiertas a la intrusión a través
de las vulnerabilidades del software, ataques al
hardware o incorrecto uso de los usuarios.
 La seguridad de red eficaz se basa en una gran
variedad de productos y servicios, combinados con
una política de seguridad integral.
 Un firewall controla el tráfico entre las redes y ayuda
a evitar el acceso no autorizado.
23Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.

Más contenido relacionado

La actualidad más candente

Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7Jhon Martin
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Yeider Fernandez
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASAmephilesx
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso inicialesDavid Narváez
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pcOscaripag
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall Catha Guzman
 
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]RootedCON
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003Internet Security Auditors
 
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toroMontaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toroOnce Redes
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Cifrado
CifradoCifrado
Cifrado21871
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open sourceOsitoooooo
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 

La actualidad más candente (20)

Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
 
Wpa
WpaWpa
Wpa
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASA
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 
AAA Servers
AAA ServersAAA Servers
AAA Servers
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Routers
RoutersRouters
Routers
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Fortigate 800 d
Fortigate 800 dFortigate 800 d
Fortigate 800 d
 
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toroMontaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Cifrado
CifradoCifrado
Cifrado
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
6.2. Subnetting 2017
6.2. Subnetting  20176.2. Subnetting  2017
6.2. Subnetting 2017
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 

Destacado

Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpnGuion%20practica%206%20 vpn
Guion%20practica%206%20 vpnjose_cortez
 
Retail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDONRetail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDONonthespot
 
@_onthespot | hoy es marketing
@_onthespot | hoy es marketing@_onthespot | hoy es marketing
@_onthespot | hoy es marketingonthespot
 
Shopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos MarinaShopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos Marinaonthespot
 
Shopping Experience 3.0
Shopping Experience 3.0Shopping Experience 3.0
Shopping Experience 3.0onthespot
 
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...CIAPEM Nacional
 
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marinaonthespot
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016IAB Spain
 

Destacado (16)

Guion%20practica%206%20 vpn
Guion%20practica%206%20 vpnGuion%20practica%206%20 vpn
Guion%20practica%206%20 vpn
 
Retail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDONRetail Trends onthespot Top Retail 2016 LONDON
Retail Trends onthespot Top Retail 2016 LONDON
 
@_onthespot | hoy es marketing
@_onthespot | hoy es marketing@_onthespot | hoy es marketing
@_onthespot | hoy es marketing
 
Shopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos MarinaShopper & Trends 2014 onthespot con Carlos Marina
Shopper & Trends 2014 onthespot con Carlos Marina
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
Shopping Experience 3.0
Shopping Experience 3.0Shopping Experience 3.0
Shopping Experience 3.0
 
Ccnas v11 ch02_eb
Ccnas v11 ch02_ebCcnas v11 ch02_eb
Ccnas v11 ch02_eb
 
MúSica Funcional. Unidad 1
MúSica Funcional. Unidad 1MúSica Funcional. Unidad 1
MúSica Funcional. Unidad 1
 
Presentacion voip codec_2013
Presentacion voip codec_2013Presentacion voip codec_2013
Presentacion voip codec_2013
 
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
 
Cisco ios easy vpn server
Cisco ios easy vpn serverCisco ios easy vpn server
Cisco ios easy vpn server
 
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
@_onthespot | UPM Jornadas Catedra Telefonica Carlos Marina
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016Estudio Anual de Mobile Marketing 2016
Estudio Anual de Mobile Marketing 2016
 

Similar a Fundamento de Redes - Capitulo 8

CSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptxCSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptxricardobolivarr
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1Bsandragaytan18
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfBlack Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfALEXANDRAPATRICIAGON1
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOgugarte
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadSianPealoza
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionAbsner Anaya
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 

Similar a Fundamento de Redes - Capitulo 8 (20)

CSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptxCSE_Instructor_Materials_Chapter8.pptx
CSE_Instructor_Materials_Chapter8.pptx
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1B
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfBlack Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 

Más de Universidad Autónoma de Nayarit

Más de Universidad Autónoma de Nayarit (20)

Programa admo. de redes de computadoras
Programa   admo. de redes de computadorasPrograma   admo. de redes de computadoras
Programa admo. de redes de computadoras
 
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
 
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
 
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
 
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
 
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4
 
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
 
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
 
Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9
 
Programa fundamento de redes de datos
Programa   fundamento de redes de datosPrograma   fundamento de redes de datos
Programa fundamento de redes de datos
 
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2 Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
 
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1
 
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
 
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5 Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5
 
Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4
 
Ejemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNAEjemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNA
 
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
 
Programa sistemas-operativos
Programa  sistemas-operativosPrograma  sistemas-operativos
Programa sistemas-operativos
 
Unidad5
Unidad5Unidad5
Unidad5
 

Último

TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxFranciscoCruz296518
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkMaximilianoMaldonado17
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdfSIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdfNELLYKATTY
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdf
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdfPSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdf
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdfCarlosAntonio456574
 
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdfDemetrio Ccesa Rayme
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativaricardoruizaleman
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Semana Santa en Popayán para el año 2024
Semana Santa en Popayán para el año 2024Semana Santa en Popayán para el año 2024
Semana Santa en Popayán para el año 2024yaco173
 
Organizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formalesOrganizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formalesUniversidad del Istmo
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarCa Ut
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 

Último (20)

TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 link
 
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍASITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdfSIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdf
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdfPSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdf
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdf
 
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
 
Semana Santa en Popayán para el año 2024
Semana Santa en Popayán para el año 2024Semana Santa en Popayán para el año 2024
Semana Santa en Popayán para el año 2024
 
Organizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formalesOrganizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formales
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolar
 
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍAEL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 

Fundamento de Redes - Capitulo 8

  • 1. Información pública de Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo 8
  • 2. 2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Objetivos  Identificar y describir las diversas amenazas de red.  Identificar los distintos métodos de ataque.  Describir los procedimientos y las aplicaciones de seguridad.  Describir las funciones de un firewall y cómo puede utilizarse para protegerse de un ataque.
  • 3. 3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Los mayores riesgos de intrusión a la red Los hackers explotan las vulnerabilidades de seguridad
  • 4. 4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Fuentes de intrusión a la red: Externas e Internas  Las internas son más peligrosas, y en ocaciones las portan incluso empleados de confianza (virus)
  • 5. 5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red  Ingeniería social  Pretexting: (ganar la confianza del usuario y solicitarle información).  Phishing: hacerse pasar por un ente oficial.  Vishing: uso de VoIP, dejando mensaje solicitando una respuesta a un número legítimo e interceptando la llamada.
  • 6. 6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Virus: modifica programas para hacer daños. Necesita del programa para iniciarse.  Gusanos: causan daños pero son independientes de programas para su ejecución.  Caballos de Troya: se hacen pasar por un programa legítimo para que cuando se ejecuten causen daño.
  • 7. 7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Denegación de servicio (DoS, DDoS): Flood o death ping.  Ataques de fuerza bruta: adivinar passwords mediante máquinas rápidas.
  • 8. 8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Software espía (spyware), cookies de seguimiento, software publicitario (adware) y ventanas emergentes (pop-ups)
  • 9. 9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque  Correo no deseado: SPAM
  • 10. 10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Política de seguridad: una necesidad que se debe definir
  • 11. 11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Procedimientos de seguridad comunes:
  • 12. 12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Las actualizaciones y los parches se relacionan con los problemas de seguridad  Un hacker o pirata informático se aprovecha de los huecos de seguridad
  • 13. 13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Software antivirus: uso preventivo o reactivo  Hay síntomas de virus y diferentes opciones para tratarlos
  • 14. 14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Prevención de correos no deseados: filtros  Tener buenos hábitos de uso de email (Hoax)
  • 15. 15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad  Anti-spyware, anti-adware, pop-up blockers
  • 16. 16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlos para protegerse de ataques  Funciones de un firewall: Filtrado de paquetes Filtrado de aplicaciones Stateful Packet Inspection SPI NAT  Presentaciones: Firewall dedicado Server Based Firewall integrado Firewall personal
  • 17. 17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Un firewall se usa para protegerse de un ataque  Se pueden definir zonas de seguridad: DMZ  Configuración con 2 firewalls
  • 18. 18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Configuración con un firewall: Integrated Services Router (ISR). Es el método casero más usado.
  • 19. 19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques  Software de análisis de vulnerabilidades  Dentro de lo que puede determinar un análisis de vulnerabilidades esta: Cantidad de hosts Servicios de los hosts S.O. de los hosts Filtros y firewalls en uso
  • 20. 20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Mejores Prácticas de Seguridad  Definir las políticas de seguridad.  Asegurar físicamente los servidores y el equipo de la red.  Establecer permisos de inicio de sesión y acceso a archivos.  Actualizar el SO y las aplicaciones.  Cambiar las configuraciones permisivas por defecto.  Ejecutar software antivirus y antispyware.  Actualizar los archivos del programa antivirus.  Activar las herramientas del explorador: bloqueadores de elementos emergentes, herramientas contra la suplantación de identidad.  Utilizar firewall.
  • 21. 21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Práctica de Laboratorio  Laboratorio 8.4.2: configuración políticas de acceso y DMZ  Laboratorio 8.4.3: análisis de vulnerabilidad
  • 22. 22Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resumen  Las redes pueden estar abiertas a la intrusión a través de las vulnerabilidades del software, ataques al hardware o incorrecto uso de los usuarios.  La seguridad de red eficaz se basa en una gran variedad de productos y servicios, combinados con una política de seguridad integral.  Un firewall controla el tráfico entre las redes y ayuda a evitar el acceso no autorizado.
  • 23. 23Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.