SlideShare una empresa de Scribd logo
1 de 22
1
Seguridad (4/4)
redes y seguridad
Protección de datos en una red
2
Agenda de seguridad
1.- Secretos: criptografía
2.- Protocolos de seguridad
3.- Aplicaciones y seguridad
4.- Redes y seguridad
3
Redes y seguridad
• Introducción: tipos de ataque y política
de seguridad
• Protección del perímetro (cortafuegos)
y detección de intrusos
4
¿De quién nos protegemos?
AtaqueExterno
Internet
Ataque
Interno
AtaqueAtaque
AccesoAcceso
RemotoRemoto
5
Ejemplo de búsqueda de información
6
Puertos abiertos
Starting nmap 3.70 ( http://www.insecure.org/nmap/ ) at 2004-10-14
11:36 CEST
Interesting ports on laetitia.irobot.uv.es (147.156.222.45):
(The 1654 ports scanned but not shown below are in state: filtered)
• PORT STATE SERVICE
• 25/tcp open smtp
• 80/tcp open http
• 111/tcp closed rpcbind
• 443/tcp open https
• 3456/tcp closed vat
• 44334/tcp open tinyfw
Device type: general purpose
Running: FreeBSD 2.X|3.X|4.X, Microsoft Windows
95/98/ME|NT/2K/XP
OS details: FreeBSD 2.2.1 - 4.1, Microsoft Windows
Millennium Edition (Me), Windows 2000 Professional
or Advanced Server, or Windows XP
Nmap run completed -- 1 IP address (1 host up)
scanned in 22.486 seconds
SO
7
Telnet a puertos abiertos
telnet al puerto 25: Microsoft ESMTP versión 5.0.21
telnet al puerto 80: Server: Microsoft IIS/5.0
Microsoft Internet Information Service/5.0 : Coladero!!!!!!
8
Redes y seguridad
• Introducción: tipos de ataque y política
de seguridad
• Protección del perímetro (cortafuegos)
y detección de intrusos
9
10
11
12
13
14
15
16
17
18
19
20
21
22

Más contenido relacionado

Destacado

قطاع البيئة.. فتح باب الترشح لمنصبين ماليين
قطاع البيئة.. فتح باب الترشح لمنصبين ماليينقطاع البيئة.. فتح باب الترشح لمنصبين ماليين
قطاع البيئة.. فتح باب الترشح لمنصبين ماليينMed Sugar Man
 
Lead Conversions: 6 Steps to Patching the Profit Leaks in Your Marketing Funnel
Lead Conversions: 6 Steps to Patching the Profit Leaks in Your Marketing Funnel Lead Conversions: 6 Steps to Patching the Profit Leaks in Your Marketing Funnel
Lead Conversions: 6 Steps to Patching the Profit Leaks in Your Marketing Funnel Christopher Marentis
 
research protocol in medicine
research protocol in medicineresearch protocol in medicine
research protocol in medicineanuruchi
 
FTD-1606-Woodard-Kendall-Spataro
FTD-1606-Woodard-Kendall-SpataroFTD-1606-Woodard-Kendall-Spataro
FTD-1606-Woodard-Kendall-SpataroBrandon Woodard
 

Destacado (7)

قطاع البيئة.. فتح باب الترشح لمنصبين ماليين
قطاع البيئة.. فتح باب الترشح لمنصبين ماليينقطاع البيئة.. فتح باب الترشح لمنصبين ماليين
قطاع البيئة.. فتح باب الترشح لمنصبين ماليين
 
Lead Conversions: 6 Steps to Patching the Profit Leaks in Your Marketing Funnel
Lead Conversions: 6 Steps to Patching the Profit Leaks in Your Marketing Funnel Lead Conversions: 6 Steps to Patching the Profit Leaks in Your Marketing Funnel
Lead Conversions: 6 Steps to Patching the Profit Leaks in Your Marketing Funnel
 
research protocol in medicine
research protocol in medicineresearch protocol in medicine
research protocol in medicine
 
เริ่มต้นใช้งาน Dropbox
เริ่มต้นใช้งาน Dropboxเริ่มต้นใช้งาน Dropbox
เริ่มต้นใช้งาน Dropbox
 
Varahan5x7mailout1
Varahan5x7mailout1Varahan5x7mailout1
Varahan5x7mailout1
 
Bo 6490 ar
Bo 6490 arBo 6490 ar
Bo 6490 ar
 
FTD-1606-Woodard-Kendall-Spataro
FTD-1606-Woodard-Kendall-SpataroFTD-1606-Woodard-Kendall-Spataro
FTD-1606-Woodard-Kendall-Spataro
 

Similar a Redes y seguridad: protección del perímetro y detección de intrusos

Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.pptfran748183
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pfRobert Puican Gutierrez
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoPaloSanto Solutions
 
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]RootedCON
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)Jhonny D. Maracay
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
PET Night - Tor para Nosotros
PET Night - Tor para NosotrosPET Night - Tor para Nosotros
PET Night - Tor para NosotrosTania Silva
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Oscar Hdez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 

Similar a Redes y seguridad: protección del perímetro y detección de intrusos (20)

Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
PET Night - Tor para Nosotros
PET Night - Tor para NosotrosPET Night - Tor para Nosotros
PET Night - Tor para Nosotros
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
 
Uso del escaner de puertos nmap
Uso del escaner de puertos nmapUso del escaner de puertos nmap
Uso del escaner de puertos nmap
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Prote
ProteProte
Prote
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (7)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Redes y seguridad: protección del perímetro y detección de intrusos

  • 1. 1 Seguridad (4/4) redes y seguridad Protección de datos en una red
  • 2. 2 Agenda de seguridad 1.- Secretos: criptografía 2.- Protocolos de seguridad 3.- Aplicaciones y seguridad 4.- Redes y seguridad
  • 3. 3 Redes y seguridad • Introducción: tipos de ataque y política de seguridad • Protección del perímetro (cortafuegos) y detección de intrusos
  • 4. 4 ¿De quién nos protegemos? AtaqueExterno Internet Ataque Interno AtaqueAtaque AccesoAcceso RemotoRemoto
  • 5. 5 Ejemplo de búsqueda de información
  • 6. 6 Puertos abiertos Starting nmap 3.70 ( http://www.insecure.org/nmap/ ) at 2004-10-14 11:36 CEST Interesting ports on laetitia.irobot.uv.es (147.156.222.45): (The 1654 ports scanned but not shown below are in state: filtered) • PORT STATE SERVICE • 25/tcp open smtp • 80/tcp open http • 111/tcp closed rpcbind • 443/tcp open https • 3456/tcp closed vat • 44334/tcp open tinyfw Device type: general purpose Running: FreeBSD 2.X|3.X|4.X, Microsoft Windows 95/98/ME|NT/2K/XP OS details: FreeBSD 2.2.1 - 4.1, Microsoft Windows Millennium Edition (Me), Windows 2000 Professional or Advanced Server, or Windows XP Nmap run completed -- 1 IP address (1 host up) scanned in 22.486 seconds SO
  • 7. 7 Telnet a puertos abiertos telnet al puerto 25: Microsoft ESMTP versión 5.0.21 telnet al puerto 80: Server: Microsoft IIS/5.0 Microsoft Internet Information Service/5.0 : Coladero!!!!!!
  • 8. 8 Redes y seguridad • Introducción: tipos de ataque y política de seguridad • Protección del perímetro (cortafuegos) y detección de intrusos
  • 9. 9
  • 10. 10
  • 11. 11
  • 12. 12
  • 13. 13
  • 14. 14
  • 15. 15
  • 16. 16
  • 17. 17
  • 18. 18
  • 19. 19
  • 20. 20
  • 21. 21
  • 22. 22