Sie sind auf Seite 1von 21

TALLER TECNICO IV ADMINISTRACIONY REPARACION DE REDES DE COMPUTADORAS

TEMA: SEGURIDAD DE REDES


PROFESOR: CARLOS CRUZADO
Haga clic para modificar el estilo de subttulo del patrn

INTEGRANTES: Hegel Deudor Juan Benites Pedro Guanilo

Oswaldo Canchumani Diego Fernandez Zenem Ordoez Edwin Michue

INTRODUCCION

Para poder aplicar seguridad en redes tenemos que entender y conocer primero que ataques podra sufrir nuestra red, y tambin debemos conocer los protocolos, dispositivos y aplicaciones que hay en nuestro medio para poder protegernos. Debemos tomar en cuenta que el desarrollo y la complejidad de las aplicaciones conllevan a que los niveles de seguridad sean ms estrictos sobre todo por que la modernizacin en las comunicaciones y la integracin de redes en un mundo virtual lo hacen ms susceptible.

7/4/12

Esquema de red

7/4/12

LOCALIZACIN DE INFORMACIN IMPORTANTE EN LA RED


Documentos de texto: Informes Documentos legales Tesis Proyectos Pginas WEB.
7/4/12

DETERMINACIN DE COMO LA INFORMACIN ESTA ALMACENADA

Disco duro. (Dentro de un sistema de computo). Discos Compactos (Cds, DVDs). Fuera de un sistema de cmputo.

7/4/12

SEGURIDAD DE LA INFORMACIN
CLASIFICACIN DE LA INFORMACIN Pblica La que se encuentra al alcance del pblico. Interna La que se distribuye nicamente al personal de la organizacin o institucin. Confidencialidad No puede ser divulgada a indivduos no autorizados, podra causar un impacto negativo y significativo a la institucin o empresa. Ejemplos: 7/4/12 Llaves privadas, informacin de clientes o de

TIPOS DE ATAQUES QUE PUEDEN SER MAS DAINOS PARA UN SISTEMA DE COMPUTO

7/4/12

Ataques de modificacin (Intento de modificar informacin no autorizada a ver). Denegacin de servicios (Niegan el uso de recursos a usuarios legtimos del sistema). Ataques de acceso (Intento de obtener informacin no autorizada a ver). Ataques de refutacin (Intento de proporcionar informacin falsa, o denegar un evento).

INCREMENTO DE LAS AMENAZAS

Herramientas en Internet requieren menos conocimiento tcnico para ser utilizadas


Alto

Adivinar Password Cdigo Autoduplicable Quebrantamiento Passwords Explosin Vulnerabilidades conocidas Inhabilitacin de Auditorias Puertas Traseras Secuestro de sesiones Monitoreo Captura de trfico Diagnsticos ocultos Disfrazar origen Bajo Sofisticacin del Ataque Conocimiento tcnico

7/4/12

TIPOS DE ATAQUES

Clasificacin por origen:


Externos: provienen de reas externas de la red y son realizados por personas ajenas a la institucin. Internos: son realizados por personas que pertenecen a la institucin. Segn el Computer Security Institute en San Base de Datos Firewall Francisco el 68 % de los ataques a la red son Internet Internos.

Correo

7/4/12

WEB

TIPOS DE ATAQUES

Clasificacin por sus efectos :


Reconocimiento Acceso Denegacin de servicios Gusanos, virus y Caballos de Troya

7/4/12

Programacin

Gusanos, virus y Caballos de Troya

Gusanos Contienen cdigo que se ejecuta automticamente en memoria y se reproducen de manera rpida en otras computadoras. Virus Contienen cdigo que se une a las aplicaciones de la computadora y ejecuta fusiones no deseada Caballos de Troya Es un software totalmente funcional que en realidad se trata de una herramienta de vulneracin.

7/4/12

ANTIVIRUS

AVAST (libre) http://www.avast.com/eng/free_virus_protectio.html CLAM WIN (libre) http://www.clamwin.com/ SYMANTEC http://www.symantec.com/index.htm MCAFFE http://www.mcafee.com/es/ PANDA http://www.pandasoftware.com AVG http://www.grisoft.com/doc/1
7/4/12

Formas para detectar los diferentes tipos de ataques


Ataques de modificacin.

La fecha de modificacin del archivo. El tamao del archivo. Registro de acciones de usuario validado.

7/4/12

Formas para detectar los diferentes tipos de ataques


Ataque de Denegacin de servicios:

Incapacidad de acceder a servicios. Incapacidad de acceder a archivos. Sustraccin de medios fsicos.

7/4/12

Formas para detectar los diferentes tipos de ataques


Ataques de acceso:

Utilizacin de software de monitoreo de paquetes como Wireshark, para identificar direcciones IP que pretendan ingresar a la red. Identificar usuarios con acceso a la informacin y registrar sus acciones.

7/4/12

Formas para detectar los diferentes tipos de ataques


Ataques de refutacin

Identificacin y autenticacin del extremo remoto. Registro de acciones de usuario validado.

7/4/12

MTODOS O TCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN

Para los ataques de modificacin:


Firma digital. Cambiar atributos de los archivos. Utilizar cuentas de administrador para modificar la informacin.

7/4/12

MTODOS O TCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN

Para los ataques de Denegacin de servicios:

Alarmas (Evitar prdidas de medios fsicos). Respaldos de informacin.

7/4/12

MTODOS O TCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN

Para los Ataques de acceso.


Firewall. Encriptacin. Antivirus (detectar spyware, gusanos y virus). Control de acceso a los medios fsicos.

7/4/12

MTODOS O TCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN

Para los Ataques de refutacin


Firma digital. Antivirus (detectar troyanos).

7/4/12

GRACIAS
7/4/12

Das könnte Ihnen auch gefallen