Seguridad TIC en el Aula Redes bajo control
Ámbitos de la seguridad informática <ul><li>Para garantizar la seguridad en las redes hay que garantizar anteriormente asp...
Seguridad física <ul><li>Acceso a los servidores </li></ul><ul><li>Ubicación física de los equipos </li></ul><ul><li>Intru...
Seguridad en el Sistema Operativo <ul><li>Fallos de configuración </li></ul><ul><ul><li>Evitar permisos de Administrador <...
Seguridad en las Redes <ul><li>Redes Locales (Lan Ethernet) </li></ul><ul><ul><li>Tipos de ataque </li></ul></ul><ul><ul><...
Ataques en las Redes <ul><li>Tipos de ataques </li></ul><ul><li>a) interrupción </li></ul><ul><ul><li>Ataques DoS </li></u...
Ingeniería Social <ul><li>Técnicas utilizadas para conseguir información de los usuarios de carácter externo al propio sis...
Mecanismos de Seguridad <ul><li>Prevención </li></ul><ul><ul><li>Aumentan la seguridad de un sistema durante el funcionami...
Políticas de seguridad <ul><li>Evitar permisos de administrador </li></ul><ul><li>Política de contraseñas </li></ul><ul><l...
Redes Ethernet (LAN)
Firewall <ul><li>Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo...
Firewall <ul><li>Suelen tener tres zonas diferenciadas: </li></ul><ul><ul><li>In-side </li></ul></ul><ul><ul><li>Out-side ...
Proxy <ul><li>Programa o dispositivo que realiza una acción en representación de otro  (wikipedia) </li></ul><ul><li>Permi...
Proxy <ul><li>Principales ventajas: </li></ul><ul><ul><li>Control:  se pueden limitar los derechos de los usuarios configu...
Proxy <ul><li>Principales desventajas: </li></ul><ul><ul><li>Carga:  Realiza el trabajo de muchos usuarios </li></ul></ul>...
Redes Wifi <ul><li>Ventajas </li></ul><ul><ul><li>Comodidad </li></ul></ul><ul><ul><li>Fácil Instalación </li></ul></ul><u...
Redes Wifi <ul><li>Encriptación de la conexión </li></ul><ul><ul><li>WEP   Wired Equivalent Privacy </li></ul></ul><ul><ul...
Redes Privadas Virtuales (VPN) <ul><li>Permiten principalmente: </li></ul><ul><ul><li>Autenticación </li></ul></ul><ul><ul...
Software de Gestión de Aulas <ul><li>SynchronEyes </li></ul><ul><li>School PC </li></ul><ul><li>Net Support </li></ul><ul>...
Práctica <ul><li>Presentación del software SynchronEyes de SMART. </li></ul>
Próxima SlideShare
Cargando en…5
×

Redes bajo control

946 visualizaciones

Publicado el

Taller realizad por Juan Pablo Pastor en la Jornada de Seguridad TIC en el aula, el día 27 de marzo de 2010, en el CITA.

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
946
En SlideShare
0
De insertados
0
Número de insertados
26
Acciones
Compartido
0
Descargas
23
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Redes bajo control

  1. 1. Seguridad TIC en el Aula Redes bajo control
  2. 2. Ámbitos de la seguridad informática <ul><li>Para garantizar la seguridad en las redes hay que garantizar anteriormente aspectos como: </li></ul><ul><ul><li>Seguridad física </li></ul></ul><ul><ul><li>Seguridad en el Sistema Operativo </li></ul></ul>
  3. 3. Seguridad física <ul><li>Acceso a los servidores </li></ul><ul><li>Ubicación física de los equipos </li></ul><ul><li>Intrusismo a nivel físico </li></ul><ul><li>Soluciones </li></ul><ul><ul><li>Cifrado de los datos en las unidades físicas </li></ul></ul><ul><ul><li>Distribución de llaves de acceso </li></ul></ul>
  4. 4. Seguridad en el Sistema Operativo <ul><li>Fallos de configuración </li></ul><ul><ul><li>Evitar permisos de Administrador </li></ul></ul><ul><ul><li>Contraseñas por defecto </li></ul></ul><ul><ul><li>Negligencias del administrador </li></ul></ul><ul><ul><ul><li>No borrar ficheros de backup creados automáticamente </li></ul></ul></ul><ul><ul><ul><li>Listado de directorios (servidor web) </li></ul></ul></ul><ul><ul><ul><li>Contraseñas administrador (root) débiles. </li></ul></ul></ul><ul><ul><li>Falta de formación de los usuarios </li></ul></ul>
  5. 5. Seguridad en las Redes <ul><li>Redes Locales (Lan Ethernet) </li></ul><ul><ul><li>Tipos de ataque </li></ul></ul><ul><ul><li>Soluciones </li></ul></ul><ul><li>Redes WI-FI </li></ul><ul><ul><li>Tipos de ataque </li></ul></ul><ul><ul><li>Soluciones </li></ul></ul><ul><li>Redes Privadas Virtuales (VPN) </li></ul>
  6. 6. Ataques en las Redes <ul><li>Tipos de ataques </li></ul><ul><li>a) interrupción </li></ul><ul><ul><li>Ataques DoS </li></ul></ul><ul><li>b) interceptación </li></ul><ul><ul><li>Sniffing </li></ul></ul><ul><li>c) modificación </li></ul><ul><ul><li>Spoofing </li></ul></ul><ul><li>d) fabricación </li></ul><ul><ul><li>Phishing </li></ul></ul>
  7. 7. Ingeniería Social <ul><li>Técnicas utilizadas para conseguir información de los usuarios de carácter externo al propio sistema informático. </li></ul><ul><ul><li>Correo electrónico solicitando las contraseñas de acceso bancario. (phishing) </li></ul></ul><ul><ul><li>Enlaces <a href> fraudulentos </li></ul></ul><ul><ul><li>Etc… </li></ul></ul>
  8. 8. Mecanismos de Seguridad <ul><li>Prevención </li></ul><ul><ul><li>Aumentan la seguridad de un sistema durante el funcionamiento normal de éste (cifrado de las comunicaciones, políticas de seguridad, firewalls) </li></ul></ul><ul><li>Detección </li></ul><ul><ul><li>Su intención es detectar violaciones de la seguridad o intentos de violación (auditorias, antivirus) </li></ul></ul><ul><li>Recuperación </li></ul><ul><ul><li>Cuando la violación se ha producido se encargará de reestablecer el sistema a su estado anterior (copias de seguridad) </li></ul></ul>
  9. 9. Políticas de seguridad <ul><li>Evitar permisos de administrador </li></ul><ul><li>Política de contraseñas </li></ul><ul><li>Documentos compartidos </li></ul><ul><li>Ataques internos (in-sider) </li></ul><ul><li>Programas p2p </li></ul><ul><li>Navegación segura </li></ul><ul><li>Formación del usuario </li></ul><ul><li>Sentido común </li></ul>
  10. 10. Redes Ethernet (LAN)
  11. 11. Firewall <ul><li>Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. (wikipedia) </li></ul>
  12. 12. Firewall <ul><li>Suelen tener tres zonas diferenciadas: </li></ul><ul><ul><li>In-side </li></ul></ul><ul><ul><li>Out-side </li></ul></ul><ul><ul><li>DMZ </li></ul></ul>
  13. 13. Proxy <ul><li>Programa o dispositivo que realiza una acción en representación de otro (wikipedia) </li></ul><ul><li>Permite a otros equipos conectarse de forma indirecta a una red a través de él. </li></ul><ul><li>Cuando un usuario realiza una consulta, es el proxy quien la realiza y se la devuelve al cliente. </li></ul>
  14. 14. Proxy <ul><li>Principales ventajas: </li></ul><ul><ul><li>Control: se pueden limitar los derechos de los usuarios configurando únicamente un equipo. </li></ul></ul><ul><ul><li>Velocidad de respuesta: Acceso a recursos precacheados (proxy caché) </li></ul></ul><ul><ul><li>Ahorro de tráfico: Al disponer de recursos precacheados no se utiliza ancho de banda de internet. </li></ul></ul><ul><ul><li>Filtrado: Puede bloquear o alertar sobre contenido no permitido y realizar control de tráfico. </li></ul></ul><ul><ul><li>Anonimato: todos los usuarios se identifican como uno sólo (uso de una única dirección ip pública). </li></ul></ul>
  15. 15. Proxy <ul><li>Principales desventajas: </li></ul><ul><ul><li>Carga: Realiza el trabajo de muchos usuarios </li></ul></ul><ul><ul><li>Intromisión: Habrá casos en los que un usuario no desee pasar por un proxy. </li></ul></ul><ul><ul><li>Incoherencia: Problemas con las actualizaciones si hace caché. </li></ul></ul><ul><ul><li>Irregularidades: En conexiones directas 1 emisor a 1 receptor, ya que el proxy representa a varios usuarios. </li></ul></ul>
  16. 16. Redes Wifi <ul><li>Ventajas </li></ul><ul><ul><li>Comodidad </li></ul></ul><ul><ul><li>Fácil Instalación </li></ul></ul><ul><ul><li>Ampliación de red </li></ul></ul><ul><ul><li>Facilidad Conexión </li></ul></ul><ul><ul><li>Compatibilidad de estándares 802.11 </li></ul></ul><ul><li>Desventajas </li></ul><ul><ul><li>Menor velocidad </li></ul></ul><ul><ul><li>Saturación del espectro radioeléctrico </li></ul></ul><ul><ul><li>Inseguridad </li></ul></ul>
  17. 17. Redes Wifi <ul><li>Encriptación de la conexión </li></ul><ul><ul><li>WEP Wired Equivalent Privacy </li></ul></ul><ul><ul><li>WPA / WPA2 WiFi Protected Access </li></ul></ul><ul><li>Cambiar la contraseña por defecto del PA </li></ul><ul><li>Privacidad, NO propague SSID (ssid broadcast) </li></ul><ul><li>Limitar el número de conexiones del PA </li></ul><ul><li>Filtrado MAC </li></ul><ul><li>Desactivar DHCP (si no es requerido) </li></ul><ul><li>Cambiar las claves WEP, WPA regularmente </li></ul>
  18. 18. Redes Privadas Virtuales (VPN) <ul><li>Permiten principalmente: </li></ul><ul><ul><li>Autenticación </li></ul></ul><ul><ul><li>Encriptación </li></ul></ul><ul><li>Estas redes permiten acceder a una red local a través de una red pública. </li></ul>
  19. 19. Software de Gestión de Aulas <ul><li>SynchronEyes </li></ul><ul><li>School PC </li></ul><ul><li>Net Support </li></ul><ul><li>NetOp </li></ul><ul><li>Browse control </li></ul><ul><li>SoftLink </li></ul><ul><li>Linux (Siestta, iTALC, ClaSS, TcosMonitor) </li></ul>
  20. 20. Práctica <ul><li>Presentación del software SynchronEyes de SMART. </li></ul>

×