SlideShare una empresa de Scribd logo
1 de 25
Seguridad en la Red
Por: Ana Karen Córdova Morán
Tipos de Ataques
•Ataques activos:- Producen cambios en la información y en la situación de
los recursos del sistema.
•Ataques pasivos:- Se limitan a registrar el uso de los recursos y/o a acceder a
la información guardada o transmitida por el sistema.
Clasificacion de los ataques activos
•Enmascaramiento:- cuando una entidad pretende ser otra diferente. Es
mediante una suplantación.
•Retransmisión:- supone la captura pasiva de unidades de datos y su
retransmisión posterior para producir un efecto no autorizado.
•Modificación de mensajes:- cuando un fragmento de mensaje se modifica
con el fin de producir un efecto diferente.
•Denegación de servicio:- con el fin de impedir el uso normal de servicio.
Clasificación de los ataques pasivos
•La Divulgación del contenido de un mensaje: Se utiliza para obtener la
información sin modificarla. Además de interceptar el tráfico de red, el atacante
ingresa a los documentos, mensajes de e-mail y otra información guardada,
realizando en la mayoría de los casos un downloading de esa información a su
propia computadora.
El Snooping puede ser realizado por simple curiosidad, pero también es
realizado con fines de espionaje y robo de información o software.
•El análisis del trafico:- Se refiere a la captura de los mensajes u otro tipo de
información. Estos mensajes pueden estar cifrado y por tanto no pueden ser
interpretados, pero pueden obtener la localización y la identidad de los
computadores que se están comunicando y observar la frecuencia y longitud de
los mensajes.
•Los analizadores de tráfico pueden resultar de gran utilidad para
detectar, analizar y correlacionar tráfico identificando las amenazas de
red para, posteriormente, limitar su impacto.
Ataques de repetición
•Un ataque por repetición se produce cuando un atacante copia una secuencia de
mensajes entre dos partes y reproduce la secuencia a una o más partes.
•A menos que se mitigue, el equipo objeto del ataque procesa la secuencia
como mensajes legítimos, produciendo una gama de malas consecuencias,
como pedidos redundantes de un elemento.
Ataques de Reflexión
•Los ataques de reflexión son repeticiones de mensajes devueltos a un
remitente como si procedieran del receptor como la respuesta.
•Los ataques de reflexión se mitigan porque:
•Los esquemas de la secuencia de creación y los del mensaje de respuesta de la secuencia de
creación son diferentes.
•Para las secuencias símplex, los mensajes de secuencias que envía el cliente no se pueden volver
a reproducir porque el cliente no puede entender tales mensajes.
•Para las secuencias dúplex, los dos Id. de secuencia deben ser únicos. Así, un mensaje de
secuencia saliente no se puede volver a reproducir como un mensaje de secuencia de
entrada (todos los encabezados de secuencia y cuerpos también se firman).
Ataques de denegación de servicio
También llamado ataque DoS (de las siglas en ingles Denial of Service), es un
ataque a un sistema de computadoras o red que causa que un servicio o recurso
sea inaccesible a los usuarios legítimos.
Intrusion
¿Que es?
Es la introducción a una propiedad, lugar,
asunto o actividad sin tener derecho o
autorización para ello.
Sistemas de deteccion de intrusos
Un sistema de detección de intrusos (o IDS de sus
siglas en inglés IntrusionDetection System) es un
programa usado para detectar accesos no autorizados a
un computador o a una red. Estos accesos pueden ser
ataques de habilidosos crackers, o de Script Kiddies que
usan herramientas automáticas.
Funcionamiento
El funcionamiento de estas herramientas se basa en el análisis
pormenorizado del tráfico de red, el cual al entrar al analizador es
comparado con firmas de ataques conocidos, o comportamientos
sospechosos, como puede ser el escaneo de puertos, paquetes
malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino
que también revisa el contenido y su comportamiento.
Como se realiza una intrusion
Un hacker que pretenda hackear un sistema informático, primero
busca fallas, es decir vulnerabilidades que puedan afectar la
seguridad del sistema en protocolos, sistemas
operativos, aplicaciones e incluso a los empleados de una
organización.
Para poder sacar provecho de un punto vulnerable (el
término técnico para aprovechar una falla), el hacker
primero debe recuperar una cantidad máxima de
información acerca de la arquitectura de red y acerca
de los sistemas operativos y aplicaciones que se
ejecutan en esta red.
Una vez que el hacker asigna el sistema, podrá aplicar
estas formas de explotación de los puntos vulnerables a
las versiones de las aplicaciones que ha catalogado. El
acceso inicial a un equipo le permitirá expandir su acción
para recuperar otra información y posiblemente elevar sus
privilegios en el equipo.
Certificaciones
PFSense
PFSense es una distribución personalizada de
FreeBSD adaptado para su uso como Firewall y
Router. Se caracteriza por ser de código abierto, puede
ser instalado en una gran variedad de ordenadores, y
además cuenta con una interfaz web sencilla para su
configuración. El proyecto es sostenido comercialmente
por BSD Perimeter LLC.
PfSense puede instalarse en cualquier ordenador o servidor que
cuente con un mínimo de dos tarjetas de red, el proceso de
instalación es similar a FreeBSD. Una vez copiados los archivos
del sistema al disco duro, se procede a configurar las direcciones IP
de las tarjetas de red. Una vez concluido lo anterior, se puede acceder
al sistema desde un explorador web. El portal de administración está
basado en PHP y teóricamente todas las configuraciones y administración
se pueden realizar desde allí, por lo tanto no es indispensable contar
con conocimientos avanzados sobre la línea de comandos UNIX para
su manejo.
Instalacion y uso
La siguiente lista muestra algunas funcionalidades que se incluyen por defecto en el sistema.
• Firewall
• StateTable
• Network AddressTranslation (NAT)
• Balance de carga
• VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
• Servidor PPPoE
• Servidor DNS
• Portal Cautivo
• Servidor DHCP
PfSense cuenta con un gestor de paquetes para ampliar sus funcionalidades, al elegir el
paquete deseado el sistema automáticamente lo descarga e instala. Existen alrededor de
setenta módulos disponibles, entre los que se encuentran el proxy Squid, IMSpector, Snort,
ClamAV, entre otros.
Caracteristicas
Untangle
Untangle es una empresa privada que ofrece una pasarela de
red (networkgateway) de código abierto para pequeñas empresas. Untangle ofrece
muchas aplicaciones como el bloqueo de correo electrónico no solicitado (spam),
bloqueo de software malicioso (malware), filtrado de web, protección contra robo de
información sensible (phishing), prevención de intrusiones, y más1 sobre
la Plataforma Untangle Gateway.
Creencias. En el mercado de software rápidamente - madurando de hoy, el ascendiente de
los métodos de fuente abiertos es casi seguro. Este proceso comenzó con software de
infraestructura, y está trepando a la pila de software gradualmente. El espacio de seguridad
de IT está ahora listo para la entrada, y Untangle está recogiendo la espada.
Filosofía. Nos paramos en los hombros de gigantes - Linus Torvalds, James Ansarino, y
muchos otros - y esperamos que otros se paren en nuestro algún día completamente.
Maximizaremos nuestras contribuciones a la colectividad de software de fuente abierta, y
daremos el crédito donde sea apropiado. Nuestro éxito está integralmente relacionado con
nuestra conexión próspera y vibrante a la comunidad.
Ambiciones. Pensamos hacer el software abierto - fuente la manera preferida que las
empresas bien comunican sobre la Internet.
FortiNet
Fortinet es una empresa privada estadounidense, situada en Sunnyvale (California),
que se dedica especialmente al diseño y fabricación de componentes y dispositivos
de seguridad de redes (firewalls, UTM...).
La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces ha tenido
una gran proyección en el mundo de la seguridad de las comunicaciones. Actualmente
es la marca de referencia en sistemas de seguridad UTM, habiendo superado a Cisco
y Checkpoint en su lucha por este mercado. En los últimos años
Fortigate produce una amplia gama de dispositivos para la protección de redes:
FortiGate-60C, FortiGate-50B, FortiGate-60B, FortiGate-100A, FortiGate-200A,
FortiGate-300A, FortiGate-310B, FortiGate-400A, FortiGate-500A, FortiGate-800,
FortiGate-1000A, FortiGate-3600A, FortiGate-3810A, FortiGate-3016B y
FortiGate-5000 series.
Además de estos, también cuenta con dispositivos wifi, y servidores para centralizar
la seguridad de una empresa con múltiples fortigates dispersos en la red.

Más contenido relacionado

La actualidad más candente

Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicioTensor
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Rafa Bojorquez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkFrancisco Medina
 
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Marcelo Venegas Zúñiga
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos jhordy2000
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaningmillor2005
 

La actualidad más candente (20)

Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Replay attack
Replay attackReplay attack
Replay attack
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Firewall
FirewallFirewall
Firewall
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA framework
 
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
Implementación y pruebas de monitoreo en una red lan, basados en snm pv3
 
Snort
SnortSnort
Snort
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Forefront tmg2010
Forefront tmg2010Forefront tmg2010
Forefront tmg2010
 

Similar a Seguridad en la red

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad PerimetralJosé Moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 

Similar a Seguridad en la red (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Seguridad en la red

  • 1. Seguridad en la Red Por: Ana Karen Córdova Morán
  • 2. Tipos de Ataques •Ataques activos:- Producen cambios en la información y en la situación de los recursos del sistema. •Ataques pasivos:- Se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o transmitida por el sistema.
  • 3. Clasificacion de los ataques activos •Enmascaramiento:- cuando una entidad pretende ser otra diferente. Es mediante una suplantación. •Retransmisión:- supone la captura pasiva de unidades de datos y su retransmisión posterior para producir un efecto no autorizado. •Modificación de mensajes:- cuando un fragmento de mensaje se modifica con el fin de producir un efecto diferente. •Denegación de servicio:- con el fin de impedir el uso normal de servicio.
  • 4. Clasificación de los ataques pasivos •La Divulgación del contenido de un mensaje: Se utiliza para obtener la información sin modificarla. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software.
  • 5. •El análisis del trafico:- Se refiere a la captura de los mensajes u otro tipo de información. Estos mensajes pueden estar cifrado y por tanto no pueden ser interpretados, pero pueden obtener la localización y la identidad de los computadores que se están comunicando y observar la frecuencia y longitud de los mensajes. •Los analizadores de tráfico pueden resultar de gran utilidad para detectar, analizar y correlacionar tráfico identificando las amenazas de red para, posteriormente, limitar su impacto.
  • 6.
  • 7. Ataques de repetición •Un ataque por repetición se produce cuando un atacante copia una secuencia de mensajes entre dos partes y reproduce la secuencia a una o más partes. •A menos que se mitigue, el equipo objeto del ataque procesa la secuencia como mensajes legítimos, produciendo una gama de malas consecuencias, como pedidos redundantes de un elemento.
  • 8. Ataques de Reflexión •Los ataques de reflexión son repeticiones de mensajes devueltos a un remitente como si procedieran del receptor como la respuesta. •Los ataques de reflexión se mitigan porque: •Los esquemas de la secuencia de creación y los del mensaje de respuesta de la secuencia de creación son diferentes. •Para las secuencias símplex, los mensajes de secuencias que envía el cliente no se pueden volver a reproducir porque el cliente no puede entender tales mensajes. •Para las secuencias dúplex, los dos Id. de secuencia deben ser únicos. Así, un mensaje de secuencia saliente no se puede volver a reproducir como un mensaje de secuencia de entrada (todos los encabezados de secuencia y cuerpos también se firman).
  • 9. Ataques de denegación de servicio También llamado ataque DoS (de las siglas en ingles Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
  • 11. ¿Que es? Es la introducción a una propiedad, lugar, asunto o actividad sin tener derecho o autorización para ello.
  • 12. Sistemas de deteccion de intrusos Un sistema de detección de intrusos (o IDS de sus siglas en inglés IntrusionDetection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.
  • 13. Funcionamiento El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.
  • 14. Como se realiza una intrusion Un hacker que pretenda hackear un sistema informático, primero busca fallas, es decir vulnerabilidades que puedan afectar la seguridad del sistema en protocolos, sistemas operativos, aplicaciones e incluso a los empleados de una organización.
  • 15. Para poder sacar provecho de un punto vulnerable (el término técnico para aprovechar una falla), el hacker primero debe recuperar una cantidad máxima de información acerca de la arquitectura de red y acerca de los sistemas operativos y aplicaciones que se ejecutan en esta red.
  • 16. Una vez que el hacker asigna el sistema, podrá aplicar estas formas de explotación de los puntos vulnerables a las versiones de las aplicaciones que ha catalogado. El acceso inicial a un equipo le permitirá expandir su acción para recuperar otra información y posiblemente elevar sus privilegios en el equipo.
  • 18. PFSense PFSense es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y Router. Se caracteriza por ser de código abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web sencilla para su configuración. El proyecto es sostenido comercialmente por BSD Perimeter LLC.
  • 19. PfSense puede instalarse en cualquier ordenador o servidor que cuente con un mínimo de dos tarjetas de red, el proceso de instalación es similar a FreeBSD. Una vez copiados los archivos del sistema al disco duro, se procede a configurar las direcciones IP de las tarjetas de red. Una vez concluido lo anterior, se puede acceder al sistema desde un explorador web. El portal de administración está basado en PHP y teóricamente todas las configuraciones y administración se pueden realizar desde allí, por lo tanto no es indispensable contar con conocimientos avanzados sobre la línea de comandos UNIX para su manejo. Instalacion y uso
  • 20. La siguiente lista muestra algunas funcionalidades que se incluyen por defecto en el sistema. • Firewall • StateTable • Network AddressTranslation (NAT) • Balance de carga • VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP • Servidor PPPoE • Servidor DNS • Portal Cautivo • Servidor DHCP PfSense cuenta con un gestor de paquetes para ampliar sus funcionalidades, al elegir el paquete deseado el sistema automáticamente lo descarga e instala. Existen alrededor de setenta módulos disponibles, entre los que se encuentran el proxy Squid, IMSpector, Snort, ClamAV, entre otros. Caracteristicas
  • 21. Untangle Untangle es una empresa privada que ofrece una pasarela de red (networkgateway) de código abierto para pequeñas empresas. Untangle ofrece muchas aplicaciones como el bloqueo de correo electrónico no solicitado (spam), bloqueo de software malicioso (malware), filtrado de web, protección contra robo de información sensible (phishing), prevención de intrusiones, y más1 sobre la Plataforma Untangle Gateway.
  • 22. Creencias. En el mercado de software rápidamente - madurando de hoy, el ascendiente de los métodos de fuente abiertos es casi seguro. Este proceso comenzó con software de infraestructura, y está trepando a la pila de software gradualmente. El espacio de seguridad de IT está ahora listo para la entrada, y Untangle está recogiendo la espada. Filosofía. Nos paramos en los hombros de gigantes - Linus Torvalds, James Ansarino, y muchos otros - y esperamos que otros se paren en nuestro algún día completamente. Maximizaremos nuestras contribuciones a la colectividad de software de fuente abierta, y daremos el crédito donde sea apropiado. Nuestro éxito está integralmente relacionado con nuestra conexión próspera y vibrante a la comunidad. Ambiciones. Pensamos hacer el software abierto - fuente la manera preferida que las empresas bien comunican sobre la Internet.
  • 24. Fortinet es una empresa privada estadounidense, situada en Sunnyvale (California), que se dedica especialmente al diseño y fabricación de componentes y dispositivos de seguridad de redes (firewalls, UTM...). La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces ha tenido una gran proyección en el mundo de la seguridad de las comunicaciones. Actualmente es la marca de referencia en sistemas de seguridad UTM, habiendo superado a Cisco y Checkpoint en su lucha por este mercado. En los últimos años
  • 25. Fortigate produce una amplia gama de dispositivos para la protección de redes: FortiGate-60C, FortiGate-50B, FortiGate-60B, FortiGate-100A, FortiGate-200A, FortiGate-300A, FortiGate-310B, FortiGate-400A, FortiGate-500A, FortiGate-800, FortiGate-1000A, FortiGate-3600A, FortiGate-3810A, FortiGate-3016B y FortiGate-5000 series. Además de estos, también cuenta con dispositivos wifi, y servidores para centralizar la seguridad de una empresa con múltiples fortigates dispersos en la red.