 “la seguridad de un sistema es tan fuerte como su punto mas débil. la seguridad total no existe pero si la mínima inseguridad”

Slides:



Advertisements
Presentaciones similares
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Advertisements

JONATHAN SOLANO VILLEGAS
© 2006 Microsoft Corporation. All rights reserved.
SEGURIDAD EN REDES DE DATOS
Los antivirus Integrantes: Cristian Barrera Jairo Cárdenas Patricio Caripan Leonardo Gallardo.
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
CORECI 2006 Tecnological American Center Antivirus y seguridad en Internet.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Configuración del acceso a Internet en una red
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
IPSEC Seguridad en IP.
SEGURIDAD INFORMÁTICA
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
“SEGURIDAD EN LA RED” Medidas imprescindibles para no ser engañado y/o infectado al navegar por Internet.
PROTECCIÓN DEL ORDENADOR
FIREWALL.
Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA Daniel Farias C A F E LUG Buenos Aires, Argentina.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
FIREWALLS.
VPN - Red privada virtual
LISTAS DE CONTROL DE ACCESO (ACL)
Utilidades de seguridad del sistema
66.69 Criptografía y Seguridad Informática FIREWALL.
Hugo Alexander Muñoz García
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Introducción a los ataques y medidas de prevención Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
IPSec.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Anti-Virus.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
Antivirus Prof. Alberto Rivas Prof. Alberto Rivas.
Técnicas de cifrado. Clave pública y clave privada:
BIENVENIDOS.
Soporte técnico Catedrático: cessar Espinoza “Antivirus” EQUIPO 1: MASSIEL GONZALES SANCHEZ EMMANUEL ROJAS HUERTERO RENE ANDRES BRAVO DORANTES.
ANTI VIRUS Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Seguridad Informática
SEGURIDAD EN LA RED CORPORATIVA
Seguridad del protocolo HTTP:
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Políticas de defensa en profundidad
Intruso Informático.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Técnicas de cifrado. Clave pública y clave privada:
Seguridad de Datos IDS e IPS.
Unidad 4. Servicios de acceso remoto
FIREWALLS, Los cortafuegos
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informático.  Nacieron durante la década de con el transcurso.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Capítulo 8, Sección 8.6: IPsec
Transcripción de la presentación:

 “la seguridad de un sistema es tan fuerte como su punto mas débil. la seguridad total no existe pero si la mínima inseguridad”

 Data corruption: la información se altera  Denial of service (DoS): Indisponibilidad del servicio  Leakage: los datos se desvían al destino no correspondiente

 ingeniería social (x mail o x Te)  ingeniería social inversa (ofrecen ayuda)  Trasing (usuario y pass anotados)  Ataques de monitorización (observar usaurios)  shoulder surfing (ver cuando el usuario tipea su login)  decoy fishing (señuelos)  scanning (busqueda de ports abiertos)

 Snooping-downlaoding (bajar mails o info sin modificarlas wikileaks)  Spoofing (IP, DNS, WEB)  Utilización de backdoors (agujero de seguridad en sistemas)  Utilización de exploits (agujeros en los algoritmos)  Obtención de password (fuerza bruta, uso de diccionarios)

 denial of service (dos, saturación de servicio ) › smurf o broadcast storm (muchaspc enviado ping a un servidor › Aprovechando debilidades del TCP › Apllet de java › oob, supernuke o winnuke (NetBIOS sobre TCP/UDP 137 a 139)

 Bloquear el acceso no autorizado  Zona desmilitarizada o DMZ  Cortafuegos de capa de red o de filtrado de paquetes  Cortafuegos de capa de aplicación  Política restrictiva

 Detectan ataques  Analiza los paquetes de la red  Se combina con un firewall

 HIDS (HostIDS): El HIDS intenta detectar modificaciones en un servidor afectado, y hacer un reporte.  NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red.

 Heurística Analiza la actividad de la red, como el de ancho de banda usado, protocolos, puertos, y alerta a un administrador cuando detecta anomalías  Patrón Analiza paquetes en la red, y los compara con patrones de ataques conocidos, y preconfigurados. Estos patrones se denominan firmas.

 Toman decisiones de control  Analizan  Detección basada en firmas: como lo hace un antivirus.  Detección basada en políticas: el IPS requiere que se declaren muy específicamente las políticas de seguridad.  Detección basada en anomalías: en función con el patrón de comportamiento normal de tráfico.  Detección honey pot (jarra de miel): funciona usando un equipo que se configura para que llame la atención de los hackers.  contenidos del tráfico

 Por operación del usuario (al instalar o ejecutar un programa, usbdrive) Troyano  Por propagación de la red

 Sólo detección : son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección : son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción : son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas : son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo : son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos : son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario : son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema : son vacunas que se activan instantáneamente por la actividad del sistema operativo.

 * Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. * Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado. Seguridad-Informatica-Criptografia.html

R1 R2 Internet Ip publica Ip privada Ip privada Tráfico encriptado

 IPsec (abreviatura de Internet Protocol secure)  Authentication Header (AH) proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados.  Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción -altamente recomendable- de autenticación y protección de integridad.  Internet key exchange (IKE) emplea un intercambio secreto de claves de tipo Diffie-Hellman para establecer el secreto compartido de la sesión. Se suelen usar sistemas de Criptografía de clave pública o clave pre-compartida.  ECpart1.html

 access-list 1 remark Filtro de SNMP RW permitidas  access-list 1 permit  access-list 1 permit  access-list 1 permit  access-list 1 deny any log  access-list 100 deny ip any  access-list 100 deny udp any eq snmp

PREROUTING: Packets will enter this chain before a routing decision is made. INPUT: Packet is going to be locally delivered. It does not have anything to do with processes having an opened socket; local delivery is controlled by the "local-delivery" routing table: ip route show table local. FORWARD: All packets that have been routed and were not for local delivery will traverse this chain. OUTPUT: Packets sent from the machine itself will be visiting this chain. POSTROUTING: Routing decision has been made. Packets enter this chain just before handing them off to the hardware.

FIN