El documento describe los conceptos básicos de la capa de enlace de datos, incluyendo topologías como anillo, estrella y bus. También discute el uso de múltiples direcciones lógicas en una interfaz y la evolución de las topologías hacia diseños más complejos. Finalmente, analiza varias amenazas y ataques comunes a la capa de enlace como ARP spoofing, ataques a STP y soluciones de seguridad para mitigarlos.
4 dispositivos útiles durante auditorías de seguridad. La piña wifi con un firmware que permite simular redes confiables y realizar diferentes ataques a los clientes que se conectan. Un software y cable que pueden ser utilizados para desbloquear celulares y acceder automáticamente a la información del mismo con un app desde otro celular. Una tarjeta para romper passwords, que utiliza procesadores gráficos de bajo costo, la cual permite alcanzar velocidades de hasta 500 millones de intentos de passwords por segundo.
4 dispositivos útiles durante auditorías de seguridad. La piña wifi con un firmware que permite simular redes confiables y realizar diferentes ataques a los clientes que se conectan. Un software y cable que pueden ser utilizados para desbloquear celulares y acceder automáticamente a la información del mismo con un app desde otro celular. Una tarjeta para romper passwords, que utiliza procesadores gráficos de bajo costo, la cual permite alcanzar velocidades de hasta 500 millones de intentos de passwords por segundo.
Presentación dada a traves de WebEx sobre "Seguridad en IPv6" a cargo de Fernando Alonso. Instructor de la Red Proydesa.
Participaron aisistentes de la comunidad.
Pagina: http://www.pilas.net/20060531/tecnologias-libres-para-tuneles-y-vpns/
Cuando pensamos en seguridad en la red generalmente se nos ocurren dos alternativas: Utilizar protocolos de aplicación que en forma nativa provean encripción y autenticación (p.e. https, imaps, etc), o implementar una solución “completa” mediante IPsec. Pero que sucede cuando estamos obligados a trabajar en situaciones donde IPsec no es viable por limitaciones de los SOs, o por su dificultad de implementación y mantenimiento, y a la vez precisamos asegurar protocolos de aplicación que no soportan encripción y autenticación en forma nativa.
Existen muchas soluciones en software libre orientadas a crear túneles y VPNs, y no siempre es fácil elegir la más indicada para cada caso. Dada la cantidad de soluciones existentes, es necesario emplear mucho tiempo en comprender el funcionamiento de cada una y hacer pruebas de laboratorio para determinar la escalabilidad, facilidad de uso y necesidades de administración de cada una.
En la conferencia, se verán distintos modos de crear túneles y VPNs, discutiendo las ventajas de cada implementación particular y mostrando ejemplos de configuración. El objetivo de la conferencia es que los participantes obtengan conocimientos generales sobre estas tecnologías de modo que sean capaces de elegir las mejores soluciones para cada problema.
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
Presentación dada a traves de WebEx sobre "Seguridad en IPv6" a cargo de Fernando Alonso. Instructor de la Red Proydesa.
Participaron aisistentes de la comunidad.
Pagina: http://www.pilas.net/20060531/tecnologias-libres-para-tuneles-y-vpns/
Cuando pensamos en seguridad en la red generalmente se nos ocurren dos alternativas: Utilizar protocolos de aplicación que en forma nativa provean encripción y autenticación (p.e. https, imaps, etc), o implementar una solución “completa” mediante IPsec. Pero que sucede cuando estamos obligados a trabajar en situaciones donde IPsec no es viable por limitaciones de los SOs, o por su dificultad de implementación y mantenimiento, y a la vez precisamos asegurar protocolos de aplicación que no soportan encripción y autenticación en forma nativa.
Existen muchas soluciones en software libre orientadas a crear túneles y VPNs, y no siempre es fácil elegir la más indicada para cada caso. Dada la cantidad de soluciones existentes, es necesario emplear mucho tiempo en comprender el funcionamiento de cada una y hacer pruebas de laboratorio para determinar la escalabilidad, facilidad de uso y necesidades de administración de cada una.
En la conferencia, se verán distintos modos de crear túneles y VPNs, discutiendo las ventajas de cada implementación particular y mostrando ejemplos de configuración. El objetivo de la conferencia es que los participantes obtengan conocimientos generales sobre estas tecnologías de modo que sean capaces de elegir las mejores soluciones para cada problema.
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
Hacer una exposición cuyo principal tema son los modelos OSI y TCP-IP
Deben realizar los siguientes temas:
¿Qué es un protocolo de comunicaciones?
¿Qué es el modelo OSI y cuales son sus capas o niveles (realizar un diagrama de estos)?
¿Qué es el modelo TCP-IP y cuales son sus capas o niveles (realizar un diagrama de estos)?
Explique las similitudes de ambos sistemas y su importancia en el desarrollo de Internet
Conclusiones
Cisco 1: MPLS por Prof. Claudio Guerci
Se tratan los conceptos y características más importantes de esta arquitectura, cada vez más implementada, que permite la creación de redes más flexibles y escalables con un incrementeo en el desempeño y la estabilidad.
Control de Acceso a la Red en entornos corporativos con Software Libre linenoise
Describiremos qué es NAC y cómo funciona. Los problemas a los que da respuesta. Los bloques de construcción de un NAC. Lo que ya hay hecho y sus diferencias. Compararemos la estrategia clásica de 802.1x con la de los portales cautivos.
Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controle...Jack Daniel Cáceres Meza
Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controles de monitoreo
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
34. CDP
Ataques
• Obtención de información
• DoS (B.O. Fx)
• Crear dispositivos virtuales
35. CDP
Soluciones
• Desactivar CDP
• Limitar CDP a redes de gestión
36. 802.1x / EAP
Inconvenientes
• Gran despliegue de infraestructura
• Solo autentica al iniciar la conexión
• Afecta a la estabilidad de la red
• Implementación limitada
48. Anexo I :: Referencias
• Documentación técnica
Securing Layer 2 in LAN (Altunbasak, Krasser, Owen, Grimminger, Huth y Sokol)
http://users.ece.gatech.edu/~owen/Research/Conference%20Publications/altunbasak_ICN2005.pdf
A Survey of BGP Security Issues and Solutions (T. Farley, P. McDaniel y Kevin Butler)
http://www.cs.purdue.edu/homes/ninghui/readings/TruSe_fall04/td-5ugj33.pdf
Secure Use of VLANs: An @stake Security Assessment
http://www.cisco.com/warp/public/cc/pd/si/casi/ca6000/tech/stake_wp.pdf
49. Anexo I :: Referencias
• Documentación técnica
Fun with Ethernet switches (Sean Connery)
http://www.blackhat.com/presentations/bh-usa-02/bh-us-02-convery-switches.pdf
ARP Vulnerabilities (Mike Beekey)
http://www.blackhat.com/presentations/bh-usa-01/MikeBeekey/bh-usa-01-Mike-Beekey.ppt
Protecting your IP network infrastructure (Nicolas Fischbach y Sebastien Lacoste-Seris)
http://www.blackhat.com/presentations/bh-europe-01/fischbach/bh-europe-01-fischbach.ppt
50. Anexo I :: Referencias
• Documentación técnica
Understanding, Preventing, and Defending Against Layer 2 Attacks (Yusuf Bhaiji)
http://www.cisco.com/web/ME/exposaudi2009/assets/docs/layer2_attacks_and_mitigation_t.pdf
Cisco IOS Shellcode And. Exploitation Techniques (Michael Lynn)
http://www.jwdt.com/~paysan/lynn-cisco.pdf
Killing the myth of Cisco IOS rootkits (Sebastian Muñiz)
http://eusecwest.com/esw08/esw08-muniz.pdf