SlideShare una empresa de Scribd logo
1 de 37
Seguridad en Redes IP
La seguridad de las redes
Hoy más que nunca la seguridad de los
sistemas informáticos se encuentra
amenazada
 Rápido desarrollo rápido de las tecnologías de
red.
 Cambios en los servicios de red e incremento en
la dependencia de los mismos.
 Aumento en los tipos y variedades de ataques
Redes de los años 90s
Redes cerradas
Líneas dedicadas
Frame Relay
Red
Telefónica
Sucursal
Acceso
Remoto
Sucursal
Oficinas
Central
Redes actuales
Redes abiertas
Líneas dedicadas
Frame Relay
Red
Telefónica
Sucursal
Acceso
Remoto
Sucursal
Oficinas
Central
Correo
WEB
Sucursal
Internet
Empleados
Clientes
Empresas
Aliadas
VPN
Firewall
Incremento de las amenazas
Herramientas en Internet requieren
menos conocimiento técnico para ser
utilizadas
• Adivinar Password
• Código Autoduplicable
• Quebrantamiento
Passwords
• Explosión de
Vulnerabilidades
conocidas
• Inhabilitación de
Auditorias
• Puertas Traseras
• Secuestro de sesiones
• Monitoreo
• Captura de tráfico
• Diagnósticos ocultos
• Disfrazar origen
Sofisticación del Ataque Conocimiento técnico
Bajo
Alto
Seguridad presencia en Internet
La seguridad de tomar en cuenta:
 Naturaleza de la institución
 Expansión de servicios sobre Internet.
Bajo
Alto
Valor de las
operaciones
Extranet
pública
Acceso
a Internet
Intranet
Corporativa
Correo
WEB
Servicios
Básicos
Transacciones
en línea
$$$
Tipos de Ataques
Clasificación por origen
 Externos: provienen de áreas externas de la red y
son realizados por personas ajenas a la institución.
 Internos: son realizados por personas que
pertenecen a la institución.
 Según el Computer Security Institute en San
Francisco el 68 % de los ataques a la red son
Internos.
Correo
WEB
Internet
Firewall
Base de Datos
Tipos de ataques
Clasificación por sus efectos
 Reconocimiento
 Acceso
 Denegación de servicios
 Gusanos, virus y “Caballos de Troya”
Ataques de Reconocimiento
Su finalidad es recabar información sobre
la red y las aplicaciones que utiliza.
 Uso de Sniffers
 Uso de Buscadores de puertos o “scan ports”
y barrido de pings o ping sweep
 Uso de información pública de Internet
Correo
WEB
Internet
Firewall
Base de Datos
Ataques de Reconocimiento
Uso de Sniffers
 Los sniffer permiten observar y capturar el
tráfico de la red
 Si el atacante tiene capacidad de acceder a
los equipos de red la magnitud del ataque se
hace más alta
Servidor de Dominio
Usuario
Contraseña
Usuario
Contraseña
Ataques de Reconocimiento
Como contraatacar el uso de Sniffers ?
 Uso de encriptación.
 Uso de políticas de autenticación estrictas.
 Manejo adecuado de los dispositivos de red
Servidor de Dominio
Usuario
Contraseña
Ajlk3hs%
A4s3?kjdl
Ataques de Reconocimiento
 Uso del barrido de pings o (ping sweep)
• Es ampliamente utilizado y fácil de usar con el se
pueden identificar todos los existentes.
• Utiliza ICMP
 Uso de Buscadores de Servicios (scan ports)
• Se utiliza para detectar los servicios disponibles
Correo
WEB
Internet
Firewall
Hola
Hola
Ataques de Reconocimiento
Como contraatacar el barrido de pings y
de buscadores de servicios ?
 Sistemas de detección de intrusos
Correo
WEB
Internet
Firewall
Hola
Ataques de Reconocimiento
Uso de información pública de Internet
Ataques de Acceso
Su finalidad es acceder a los servicios e
información de la red.
 Robo a las contraseñas
 Redirección de servicios
 Técnica del Hombre en el Medio
 Enmascaramiento del origen (IP spoofing)
Ataques de Acceso
Robo de contraseñas se puede realizar de
la siguientes maneras
 Por medio de sniffer
 Quebrantamiento a fuerza bruta
 Por medio de Caballos de Troya
Ataques de Acceso
Como contraatacar el robo de
contraseñas
 No utilizar la misma contraseña en más de
un sistema
 Utilizar contraseñas “fuertes”, o sea
contraseñas de ocho caracteres o más,
que utilicen minúsculas, mayúsculas,
números y caracteres especiales que no
estén relacionadas con datos personales
 Políticas de caducidad de contraseñas por
tiempo e intentos fallidos
 Utilización de encriptación
Ataques de Acceso
Redirección de servicios
 Utiliza mecanismos de un servicio permitido
para obtener acceso a un servicio no
permitido
 Para contrarrestar este ataque se requieren
servicio de detección de intrusos y anti-virus,
además de mantener actualizados los
sistemas.
Correo
WEB
Internet
Firewall
Base de Datos
Ataques de Acceso
Técnica del Hombre en el Medio
 Obtiene información por medio de programas de
monitoreo
 Si el atacante tiene capacidad de acceder a los
equipos de red la magnitud del ataque se hace más
alta
 Para contrarrestar este ataque se requieren servicios
de encriptación y VPN
$5000 para
Luís
$5000 para
Marco
Ataques de Acceso
 Enmascaramiento del origen (IP spoofing)
• El atacante utiliza la identidad de un usuario válido
de un servicio para acceder al mismo
• Para contrarrestar este ataque se requieren
políticas de autenticación y acceso rígidas.
Confió
en B
Soy B
Denegación de servicios DoS
El atacante envía gran cantidad de
solicitudes a de servicios hasta saturar los
dispositivos de red
Denegación de servicios distribuida
DoS
El atacante utiliza gran cantidad de
computadoras zombis para realizar
ataques de gran tamaño
Para contrarrestar este ataque se
requieren políticas como limitar la cantidad
de sesiones por usuario.
Gusanos, virus y “Caballos de Troya”
 Gusanos
 Contienen código que se ejecuta
automáticamente en memoria y se reproducen
de manera rápida en otras computadoras.
 Virus
 Contienen código que se une a las aplicaciones
de la computadora y ejecuta fusiones no
deseada
 “Caballos de Troya”
 Es un software totalmente funcional que en
realidad se trata de una herramienta de
vulneración.
Gusanos, virus y “Caballos de Troya”
Como contraatacar este tipo de ataques
 Utilizar antivirus en todos los sistemas de la
organización, tanto en usuarios como en los
servidores.
 Aislar de la red elementos vulnerables por medio
de firewalls
 Mantener las actualizaciones del software al día
 Educar a los usuarios para que sean precavidos
Nuevas Legislaciones
Aparecen en distintitos países normativas
legales y privadas que norman el manejo
de la información por parte de la
empresas
 ISO 27001 (evolución de la norma 17799)
 RESOLUCIÓN No.1301/22-11-2005 de la
Comisión Nacional de Bancos y Seguros
La Seguridad como Proceso Cíclico
SEGURIDAD
IMPLEMENTAR
MONITOREAR
PROBAR
MEJORAR
La Seguridad como Proceso Cíclico
Implementar
 Comprende desde establecer
una política de seguridad hasta
llevarla a la práctica.
 Requiere de la intervención de
toda la organización
 Es preferible, en primera
instancia basarse en modelos
ya establecidos y cuya
efectividad este comprobada
 Cisco provee de varios
modelos entre ellos están el
SAFE
SEGURIDAD
IMPLEMENTAR MONITOREAR
PROBAR
MEJORAR
Cisco SAFE Blueprint
Cisco SAFE Blueprint
http://www.cisco.com/go/safe
Cisco SAFE Componentes
Adminis-
tración
New family of 1800,
2800, 3800 routers
with integrated
security features
AES VPN Card
AES Module for
VPN 3000
IDS Services
Module-2 (IDSM-2)
for Cisco Catalyst
6500
VPN Client v4.0
Conectividad
Segura
Identificación
IOS Router digital
certificates
IOS with 802.1x
Cisco Secure
Access Control
Server
IDS NM for 2600,
2800 3700, 3800
Cisco IOS
AutoSecure
IPS 4200 Series
Sensors
Cisco Adaptive
Security Device
Manager
CiscoWorks
VPN/Security
Management
Solution
Cisco Security
Monitoring,
Analysis and
Response System
Seguridad
Perimetral
PIX Security
Appliances
ASA Security
Appliances
New family of
1800, 2800, 3800
routers with
integrated security
features
Protección de
Amenazas
Cisco SAFE Componentes
Conectividad segura
Encriptación y Redes
privadas virtudes (VPNs)
Identificación y Autenticación
Cisco Secure Access Control
Server (AAA)
Uso de Certificados
Token Cards
Administración
Manejo centralizado
de la seguridad
Seguridad Perimetral
Listas de acceso en Router
y Firewalls
Protección de Amenazas
Detectores de Intrusos
IPS e IDS
La Seguridad como Proceso Cíclico
Monitorear
 Este paso consiste en
realizar un análisis de la
información de los equipos
de seguridad.
SEGURIDAD
IMPLEMENTAR
MONITOREAR
PROBAR
MEJORAR
Herramientas de monitoreo
Monitorear
 CiscoWorks VPN/Security Management Solution
• Consta de varios módulos que permiten la administración
de firewalls, VPNs, sistemas de detectores de intrusos.
• Posee además una herramienta que permite la captura,
correlación de eventos de seguridad generados por los
sistemas de IDS
 Cisco Security Monitoring, Analysis and Response
System
• Análisis de eventos de seguridad para sistemas de gran
tamaño
http://www.cisco.com/cdc_content_elements/flash/security_mars/demo.htm
La Seguridad como Proceso Cíclico
Probar o
 Este paso requiere poner a
prueba políticas de
seguridad establecidas
SEGURIDAD
IMPLEMENTAR
MONITOREAR
PROBAR
MEJORAR
Análisis de Vulnerabilidad
Análisis de Vulnerabilidad
Análisis de Vulnerabilidad

Más contenido relacionado

La actualidad más candente

Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Seguridad de las redes
Seguridad de las redes Seguridad de las redes
Seguridad de las redes NicoleCocios
 
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...Cristian Garcia G.
 
5.1 administración de la seguridad
5.1 administración de la seguridad5.1 administración de la seguridad
5.1 administración de la seguridadchavarl
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos Byron Duarte
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 

La actualidad más candente (13)

Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Clase 01
Clase 01Clase 01
Clase 01
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Seguridad de las redes
Seguridad de las redes Seguridad de las redes
Seguridad de las redes
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
 
5.1 administración de la seguridad
5.1 administración de la seguridad5.1 administración de la seguridad
5.1 administración de la seguridad
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Informe
InformeInforme
Informe
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 

Similar a Seguridad en redes ip

seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoJesus Ibarra
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_esJazminmrodenas
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 

Similar a Seguridad en redes ip (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Clase 01
Clase 01Clase 01
Clase 01
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S eguridad
S eguridadS eguridad
S eguridad
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 

Último (20)

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 

Seguridad en redes ip

  • 2. La seguridad de las redes Hoy más que nunca la seguridad de los sistemas informáticos se encuentra amenazada  Rápido desarrollo rápido de las tecnologías de red.  Cambios en los servicios de red e incremento en la dependencia de los mismos.  Aumento en los tipos y variedades de ataques
  • 3. Redes de los años 90s Redes cerradas Líneas dedicadas Frame Relay Red Telefónica Sucursal Acceso Remoto Sucursal Oficinas Central
  • 4. Redes actuales Redes abiertas Líneas dedicadas Frame Relay Red Telefónica Sucursal Acceso Remoto Sucursal Oficinas Central Correo WEB Sucursal Internet Empleados Clientes Empresas Aliadas VPN Firewall
  • 5. Incremento de las amenazas Herramientas en Internet requieren menos conocimiento técnico para ser utilizadas • Adivinar Password • Código Autoduplicable • Quebrantamiento Passwords • Explosión de Vulnerabilidades conocidas • Inhabilitación de Auditorias • Puertas Traseras • Secuestro de sesiones • Monitoreo • Captura de tráfico • Diagnósticos ocultos • Disfrazar origen Sofisticación del Ataque Conocimiento técnico Bajo Alto
  • 6. Seguridad presencia en Internet La seguridad de tomar en cuenta:  Naturaleza de la institución  Expansión de servicios sobre Internet. Bajo Alto Valor de las operaciones Extranet pública Acceso a Internet Intranet Corporativa Correo WEB Servicios Básicos Transacciones en línea $$$
  • 7. Tipos de Ataques Clasificación por origen  Externos: provienen de áreas externas de la red y son realizados por personas ajenas a la institución.  Internos: son realizados por personas que pertenecen a la institución.  Según el Computer Security Institute en San Francisco el 68 % de los ataques a la red son Internos. Correo WEB Internet Firewall Base de Datos
  • 8. Tipos de ataques Clasificación por sus efectos  Reconocimiento  Acceso  Denegación de servicios  Gusanos, virus y “Caballos de Troya”
  • 9. Ataques de Reconocimiento Su finalidad es recabar información sobre la red y las aplicaciones que utiliza.  Uso de Sniffers  Uso de Buscadores de puertos o “scan ports” y barrido de pings o ping sweep  Uso de información pública de Internet Correo WEB Internet Firewall Base de Datos
  • 10. Ataques de Reconocimiento Uso de Sniffers  Los sniffer permiten observar y capturar el tráfico de la red  Si el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace más alta Servidor de Dominio Usuario Contraseña Usuario Contraseña
  • 11. Ataques de Reconocimiento Como contraatacar el uso de Sniffers ?  Uso de encriptación.  Uso de políticas de autenticación estrictas.  Manejo adecuado de los dispositivos de red Servidor de Dominio Usuario Contraseña Ajlk3hs% A4s3?kjdl
  • 12. Ataques de Reconocimiento  Uso del barrido de pings o (ping sweep) • Es ampliamente utilizado y fácil de usar con el se pueden identificar todos los existentes. • Utiliza ICMP  Uso de Buscadores de Servicios (scan ports) • Se utiliza para detectar los servicios disponibles Correo WEB Internet Firewall Hola Hola
  • 13. Ataques de Reconocimiento Como contraatacar el barrido de pings y de buscadores de servicios ?  Sistemas de detección de intrusos Correo WEB Internet Firewall Hola
  • 14. Ataques de Reconocimiento Uso de información pública de Internet
  • 15. Ataques de Acceso Su finalidad es acceder a los servicios e información de la red.  Robo a las contraseñas  Redirección de servicios  Técnica del Hombre en el Medio  Enmascaramiento del origen (IP spoofing)
  • 16. Ataques de Acceso Robo de contraseñas se puede realizar de la siguientes maneras  Por medio de sniffer  Quebrantamiento a fuerza bruta  Por medio de Caballos de Troya
  • 17. Ataques de Acceso Como contraatacar el robo de contraseñas  No utilizar la misma contraseña en más de un sistema  Utilizar contraseñas “fuertes”, o sea contraseñas de ocho caracteres o más, que utilicen minúsculas, mayúsculas, números y caracteres especiales que no estén relacionadas con datos personales  Políticas de caducidad de contraseñas por tiempo e intentos fallidos  Utilización de encriptación
  • 18. Ataques de Acceso Redirección de servicios  Utiliza mecanismos de un servicio permitido para obtener acceso a un servicio no permitido  Para contrarrestar este ataque se requieren servicio de detección de intrusos y anti-virus, además de mantener actualizados los sistemas. Correo WEB Internet Firewall Base de Datos
  • 19. Ataques de Acceso Técnica del Hombre en el Medio  Obtiene información por medio de programas de monitoreo  Si el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace más alta  Para contrarrestar este ataque se requieren servicios de encriptación y VPN $5000 para Luís $5000 para Marco
  • 20. Ataques de Acceso  Enmascaramiento del origen (IP spoofing) • El atacante utiliza la identidad de un usuario válido de un servicio para acceder al mismo • Para contrarrestar este ataque se requieren políticas de autenticación y acceso rígidas. Confió en B Soy B
  • 21. Denegación de servicios DoS El atacante envía gran cantidad de solicitudes a de servicios hasta saturar los dispositivos de red
  • 22. Denegación de servicios distribuida DoS El atacante utiliza gran cantidad de computadoras zombis para realizar ataques de gran tamaño Para contrarrestar este ataque se requieren políticas como limitar la cantidad de sesiones por usuario.
  • 23. Gusanos, virus y “Caballos de Troya”  Gusanos  Contienen código que se ejecuta automáticamente en memoria y se reproducen de manera rápida en otras computadoras.  Virus  Contienen código que se une a las aplicaciones de la computadora y ejecuta fusiones no deseada  “Caballos de Troya”  Es un software totalmente funcional que en realidad se trata de una herramienta de vulneración.
  • 24. Gusanos, virus y “Caballos de Troya” Como contraatacar este tipo de ataques  Utilizar antivirus en todos los sistemas de la organización, tanto en usuarios como en los servidores.  Aislar de la red elementos vulnerables por medio de firewalls  Mantener las actualizaciones del software al día  Educar a los usuarios para que sean precavidos
  • 25. Nuevas Legislaciones Aparecen en distintitos países normativas legales y privadas que norman el manejo de la información por parte de la empresas  ISO 27001 (evolución de la norma 17799)  RESOLUCIÓN No.1301/22-11-2005 de la Comisión Nacional de Bancos y Seguros
  • 26. La Seguridad como Proceso Cíclico SEGURIDAD IMPLEMENTAR MONITOREAR PROBAR MEJORAR
  • 27. La Seguridad como Proceso Cíclico Implementar  Comprende desde establecer una política de seguridad hasta llevarla a la práctica.  Requiere de la intervención de toda la organización  Es preferible, en primera instancia basarse en modelos ya establecidos y cuya efectividad este comprobada  Cisco provee de varios modelos entre ellos están el SAFE SEGURIDAD IMPLEMENTAR MONITOREAR PROBAR MEJORAR
  • 30. Cisco SAFE Componentes Adminis- tración New family of 1800, 2800, 3800 routers with integrated security features AES VPN Card AES Module for VPN 3000 IDS Services Module-2 (IDSM-2) for Cisco Catalyst 6500 VPN Client v4.0 Conectividad Segura Identificación IOS Router digital certificates IOS with 802.1x Cisco Secure Access Control Server IDS NM for 2600, 2800 3700, 3800 Cisco IOS AutoSecure IPS 4200 Series Sensors Cisco Adaptive Security Device Manager CiscoWorks VPN/Security Management Solution Cisco Security Monitoring, Analysis and Response System Seguridad Perimetral PIX Security Appliances ASA Security Appliances New family of 1800, 2800, 3800 routers with integrated security features Protección de Amenazas
  • 31. Cisco SAFE Componentes Conectividad segura Encriptación y Redes privadas virtudes (VPNs) Identificación y Autenticación Cisco Secure Access Control Server (AAA) Uso de Certificados Token Cards Administración Manejo centralizado de la seguridad Seguridad Perimetral Listas de acceso en Router y Firewalls Protección de Amenazas Detectores de Intrusos IPS e IDS
  • 32. La Seguridad como Proceso Cíclico Monitorear  Este paso consiste en realizar un análisis de la información de los equipos de seguridad. SEGURIDAD IMPLEMENTAR MONITOREAR PROBAR MEJORAR
  • 33. Herramientas de monitoreo Monitorear  CiscoWorks VPN/Security Management Solution • Consta de varios módulos que permiten la administración de firewalls, VPNs, sistemas de detectores de intrusos. • Posee además una herramienta que permite la captura, correlación de eventos de seguridad generados por los sistemas de IDS  Cisco Security Monitoring, Analysis and Response System • Análisis de eventos de seguridad para sistemas de gran tamaño http://www.cisco.com/cdc_content_elements/flash/security_mars/demo.htm
  • 34. La Seguridad como Proceso Cíclico Probar o  Este paso requiere poner a prueba políticas de seguridad establecidas SEGURIDAD IMPLEMENTAR MONITOREAR PROBAR MEJORAR