1 Seguridad (4/4) redes y seguridad Protección de datos en una red
2 Agenda de seguridad 1.- Secretos: criptografía 2.- Protocolos de seguridad 3.- Aplicaciones y seguridad 4.- Redes y seguridad
3 Redes y seguridad Introducción: tipos de ataque y política de seguridad Protección del perímetro (cortafuegos) y detección de intrusos
4 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto
5 Ejemplo de búsqueda de información
6 Puertos abiertos Starting nmap 3.70 ( ) at :36 CEST Interesting ports on laetitia.irobot.uv.es ( ): (The 1654 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE 25/tcp open smtp 80/tcp open http 111/tcp closed rpcbind 443/tcp open https 3456/tcp closed vat 44334/tcp open tinyfw Device type: general purpose Running: FreeBSD 2.X|3.X|4.X, Microsoft Windows 95/98/ME|NT/2K/XP OS details: FreeBSD , Microsoft Windows Millennium Edition (Me), Windows 2000 Professional or Advanced Server, or Windows XP Nmap run completed -- 1 IP address (1 host up) scanned in seconds SO
7 Telnet a puertos abiertos telnet al puerto 25:Microsoft ESMTP versión telnet al puerto 80:Server: Microsoft IIS/5.0 Microsoft Internet Information Service/5.0 : Coladero!!!!!!
8 Redes y seguridad Introducción: tipos de ataque y política de seguridad Protección del perímetro (cortafuegos) y detección de intrusos
9
10
11
12
13
14
15
16
17
18
19
20
21
22