GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD EN REDES DE DATOS
Advertisements

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de terminal remoto.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Introducción a servidores
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Configuración del acceso a Internet en una red
VPN Virtual Private Network Red Privada Virtual.
DIRECT ACCESS.
Servicio de terminal remoto 1Jesús Torres Cejudo.
Servicio de terminal remoto
Telnet y SSH Integrantes: Carlos Parra José Isabel
Ing. Horacio Carlos Sagredo Tejerina
Seguridad en la Red WIFI
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
ESCUELA POLITÉCNICA DEL EJÉRCITO
SEGURIDAD INFORMÁTICA
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
SERVIDOR.
(VIRTUAL PRIVATE NETWORK)
PROTECCIÓN DEL ORDENADOR
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
VPN - Red privada virtual
Diseño de Esquemas de Seguridad
Existen dos tipos básicos de redes VPN:
Lissette Oteiza María Angélica Seguel Saul Gajardo
66.69 Criptografía y Seguridad Informática FIREWALL.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Protocolos de conexión remota
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad DNS. Javier Rodríguez Granados.
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Políticas de defensa en profundidad: - Defensa perimetral
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
CAPA DE RED DEL MODELO OSI.
Servicios de Red e Internet
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
La administración de dominios
Conceptos de protocolos de red
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Informática
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad de Datos IDS e IPS.
¿Qué es un ? El correo electrónico o fue una de las primeras aplicaciones creadas para Internet y de las que más se utilizan. Éste medio.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) III.- FIREWALLS Y PROXIES CON OPENBSD Y LINUX.
Unidad 4. Servicios de acceso remoto
FIREWALLS, Los cortafuegos
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC

1.¿COMO SE LOGRA LA SEGURIDAD INFORMÁTICA? Se logrará preservando su: Confidencialidad. Confidencialidad. Disponibilidad. Disponibilidad. Integridad. Integridad. Autenticidad. Autenticidad. GUIA

2.¿DE QUIENES DEBEN PROTEGERSE LOS ELEMENTOS DE LA RED INTERNA? De los accesos no autorizados desde el exterior y de ciertos ataques desde el interior que puedan proveerse y prevenirse. GUIA

3.¿QUE ES LA SEGURIDAD PERIMETRAL? Es un método de defensa de una red, basado en el establecimiento de recursos de seguridad en el perímetro externo de la red y a diferentes niveles. GUIA

4.¿QUE NOS PERMITE LA SEGURIDAD PERIMETRAL? Definir niveles de confianza, permitiendo el acceso a determinados usuarios internos y externos a determinados servicios y denegando cualquier tipo de accesos a otros. Definir niveles de confianza, permitiendo el acceso a determinados usuarios internos y externos a determinados servicios y denegando cualquier tipo de accesos a otros. GUIA

5.¿QUE ES EL PERÍMETRO? Es la frontera fortificada de una red 6.¿QUE ES EL ANÁLISIS PERIMETRAL? Es la manera en la que se analizan las áreas a proteger de nuestra red. Es la manera en la que se analizan las áreas a proteger de nuestra red. Se trata de delimitar las áreas importantes a proteger para evitar el acceso o daño de la información. Se trata de delimitar las áreas importantes a proteger para evitar el acceso o daño de la información. GUIA

7.¿CUALES SON LAS TÉCNICAS QUE SE UTILIZAN PARA DELIMITAR LAS ÁREAS A PROTEGER ? Cortafuegos. Cortafuegos. IDS(Sistemas de Detección de Intrusos) IDS(Sistemas de Detección de Intrusos) GUIA

8.¿QUE ES UN FIREWALL O CORTAFUEGOS? Elemento de HW o SW utilizado en una red para permitir o prohibir las comunicaciones según las políticas de la organización. GUIA

9. ¿CUALES SON LOS TIPOS DE CORTAFUEGOS? Cortafuegos de capa de red o de capa de filtrado de paquetes. Cortafuegos de capa de red o de capa de filtrado de paquetes. Cortafuegos de capa de aplicación. Cortafuegos de capa de aplicación. Cortafuegos personal. Cortafuegos personal. GUIA

10. DESCRIBE AL CORTAFUEGOS DE CAPA DE APLICACIÓN. Trabaja a nivel de aplicación ( nivel 7) de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Trabaja a nivel de aplicación ( nivel 7) de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. 11.¿COMO SE LE DENOMINA A UN CORTAFUEGOS DE NIVEL 7? Proxy Proxy GUIA

12.¿CUALES SON LAS VENTAJAS DEL CORTAFUEGOS? Protege de intrusos. Protege de intrusos. Protección de información privada. Protección de información privada. Optimización de acceso. Optimización de acceso. GUIA

13.¿CUALES SON LAS POLÍTICAS DE UN CORTAFUEGOS? Política restrictiva. Política restrictiva. Política permisiva. Política permisiva. 14.¿A QUE SE REFIERE LA POLÍTICA RESTRICTIVA? Se deniega todo el trafico excepto el que esta explícitamente permitido. GUIA

15.¿A QUE SE REFIERE LA POLÍTICA PERMISIVA? Se permite todo el trafico excepto el que este explicitamente denegado. 16.¿QUE ES UN IDS? IDS(Intrusion Detection System, Sistema de Detección de Intrusos) Es una herramienta usada en el análisis perimetral. GUIA

17.¿CUALES SON LOS TIPOS DE IDS? HIDS (Sistemas de Detección de Intrusos en Host). HIDS (Sistemas de Detección de Intrusos en Host). NIDS (Sistemas de Detección de Intrusos en la Red). NIDS (Sistemas de Detección de Intrusos en la Red). DIDS (Sistemas de Detección de Intrusos Distribuidos). DIDS (Sistemas de Detección de Intrusos Distribuidos). GUIA

18.¿QUE ES UNA VPN? VPN es una red privada que utiliza una red pública (Internet) para conectar diferentes sedes o usuarios entre si. 19.¿CUALES SON LOS DOS TIPOS DE VPN? VPN de Acceso Remoto VPN de Acceso Remoto VPN Red a Red VPN Red a Red GUIA

20.¿CUALES SON LOS PROTOCOLOS IMPLEMENTADOS EN UNA VPN? El protocolo estandar es el IPSEC pero también tenemos PPTP,L2F,L2TP, SSL/TLS, SSH. 21.¿CUALES SON LAS VENTAJAS DE UNA VPN? Integridad, confidencialidad y seguridad de datos. Integridad, confidencialidad y seguridad de datos. Las VPN reducen costos y son sencillas de usar. Las VPN reducen costos y son sencillas de usar. GUIA

22.¿CUALES SON LOS TIPOS DE CONEXIÓN? Conexión de acceso remoto. Conexión de acceso remoto. Conexión VPN router a router. Conexión VPN router a router. Conexión VPN Firewall ASA a Firewall ASA. Conexión VPN Firewall ASA a Firewall ASA. GUIA

23.¿QUE ES SSH? Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado GUIA

24.¿CUAL ES LA DIFERENCIA ENTRE SSH Y TELNET? Es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión. GUIA

25.¿QUE ES UN PROTOCOLO TUNELIZADO? Es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. Es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. GUIA

26. ¿QUÉ SIGNIFICA TLS? Transport Layer Security (TLS) Seguridad de la Capa de Transporte. GUIA

27. DIFERENCIAS ENTRE IPV4 Y IPV IPv4 32 bits (4 octetos) de longitud: IPv6 128 bits (16 octetos) 3FFE:0800:1200:300a:2A8:79FF:FE32:1 982 GUIA

28. ¿QUÉ ES IPV6? Es la versión 6 del Protocolo de Internet, un estándar en desarrollo del nivel de red encargado de dirigir y encaminar los paquetes a través de una red. GUIA

29. MENCIONA LAS CARACTERÍSTICAS PRINCIPALES DE IPV6 Mayor espacio de direccionamiento AutoconfiguraciónMovilidadSeguridad GUIA

30. UN PAQUETE EN IPV6 ESTÁ COMPUESTO PRINCIPALMENTE DE DOS PARTES ¿CUÁLES SON? La cabecera : está en los primeros 40 bytes del paquete y contiene las direcciones de origen y destino. Campo de datos: con los datos que transporta el paquete, que puede llegar a 64k de tamaño en el modo normal, o más con la opción "jumbo payload". GUIA

31. ¿CUÁLES SON LOS TIPOS DE DIRECCIONES EN IPV6? UnicastMulticastAnycast GUIA

32. ¿CUALES SON LOS SISTEMAS OPERATIVO QUE SOPORTAN IPV6? - Linux - Solaris - Mac OS - NetBSD - OpenBSD - FreeBSD - Windows (2k, CE) - Symbian (dispositivos móviles). GUIA

33¿QUE ES UNA RED INALÁMBRICA? Subred de comunicación con cobertura geográfica limitada, cuyo medio físico de comunicación es el aire. GUIA

34. MENCIONA LOS BENEFICIOS DE IMPLEMENTAR UNA RED INALÁMBRICA - Movilidad de equipos. - Flexibilidad. - Fácil y rápida instalación. - Costo. - Resistencia a interferencia externa. - Fácil mantenimiento y detección de fallas. - Escalabilidad. GUIA

35. ¿QUE ES WIFI? Es un conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE GUIA

36. ¿Como Podemos implementar un esquema de seguridad a nuestra red inalámbrica? - Filtrado MAC - Seguridad básica WEP y avanzada WPA x - Túneles VPN GUIA

37. ¿QUE ES 802.1X? 802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red. GUIA

38. ¿WPA PROPONE UN NUEVO PROTOCOLO PARA CIFRADO, CONOCIDO COMO? TKIP (Temporary Key Integrity Protocol). GUIA

39. ¿QUE FUNCIÓN TIENE EL TPKI? Se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. GUIA

40. ¿Que algoritmo de encriptación utiliza el WPA2? El algoritmo de encriptación AES (Advanced Encryption Standard). GUIA

41. SERVICIOS QUE PROVEE DNS: Resolución de nombres Resolución de nombres Resolución de direcciones Resolución de direcciones Distribución de carga Distribución de carga 42. MENCIONA LOS ELEMENTOS DE DNS: Espacio de Nombres de Dominio Espacio de Nombres de Dominio Servidores de Nombre Servidores de Nombre Resolvers Resolvers GUIA

43. MENCIONA TRES PROBLEMAS CON DNS: * Tamaño de paquete UDP: Posible problema con RRSets demasiado grandes * Delegaciones Posibles problemas: permisos, bloqueo del protocolo de transferencia, sincronización de relojes, renumerado del SOA * Integridad de los datos Envenenado de cachés GUIA

44. ¿A QUE SE REFIERE EL ENVENENADO DE CACHE? Datos maliciosos añadidos en los mensajes de respuesta (additional records) que se almacenan en la caché de la víctima Datos maliciosos añadidos en los mensajes de respuesta (additional records) que se almacenan en la caché de la víctima Consultas-respuestas falsificadas Consultas-respuestas falsificadas Respuestas falsificadas Respuestas falsificadas GUIA

45. ¿QUÉ ES EL SPAM? Inundar Internet con muchas copias (incluso millones) del mismo mensaje. 46. ADEMÁS DEL , ¿EN DONDE SE NOTA LA PRESENCIA DEL SPAM? 46. ADEMÁS DEL , ¿EN DONDE SE NOTA LA PRESENCIA DEL SPAM? En los popups, SMS de celulares, textos(banners), textos en general de la web y sistemas de mensajería instantánea (msn, icq, yahoo, etc.). GUIA

47. ¿QUÉ ES EL PHISHING? Delito que usa la ingeniería social intentando adquirir información confidencial de forma fraudulenta. 48. MENCIONA ALGUNAS TÉCNICAS QUE USA EL PHISHING:  URL’s mal escritas, o el uso de subdominios.  Direcciones idénticas a la vista conducen a diferentes sitios.  JavaScripts para alterar la barra de direcciones. GUIA

49. ¿QUÉ ES EL SCAM? Correo electrónico que pretende abiertamente, estafar económicamente por medio del engaño. 50. ¿QUÉ ES EL SCAM BAITING? Actividad consistente en simular interés en alguna estafa con el fin de manipular al estafador y hacerle perder tiempo, molestarlo, ajusticiarlo o por simple diversión. GUIA C:\Archivos de programa\Java\jdk1.6.0_13\bin

Qué es Hoax ? Qué es el spoofing ? Qué tipos de spoofing existen ? Qué es un ataque por denegación de servicio ? Qué medidas pueden sugerirse para evitar el SPAM ? Qué medidas pueden sugerirse para evitar el PHISHING ? Cómo se detectaría un envenenamiento de caché de DNS ? GUIA