Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,

Slides:



Advertisements
Presentaciones similares
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Advertisements

SEGURIDAD EN REDES DE DATOS
TISG Monica Rojas Steve Madrigal. * Identifique dos desarrollos de la tecnología que han llevado al uso generalizado de las redes inalámbricas. – La creación.
Auditoría Informática
Firewalls COMP 417.
CORECI 2006 Technological American Center Programas y herramientas de análisis y Hacking utilizadas en Redes WiFi.
DIRECT ACCESS.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Telnet y SSH Integrantes: Carlos Parra José Isabel
FLAN “F- LINKS AND NODES”
Problemas asociados a DHCP. Seguridad.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Curso de Actualización Conceptos Básicos de Seguridad
DEPARTAMENTO DE ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS
SEGURIDAD INFORMÁTICA
Diseño de un Sistema de Control en Tiempo Real para el Kernel del Sistema Operativo utilizando MatLab-SimuLink Por: MARCO ANTONIO ESPINEL CANGUI DIRECTOR:
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Guía de cómo Instalar Una Interfase USB Inalámbrica Guía paso a paso para instalar una interface 2418 negra y/o blanca.
FIREWALL.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
FIREWALLS.
Como Instalar Un Access Point
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Lissette Oteiza María Angélica Seguel Saul Gajardo
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.

-La reducción del cableado, trae como consecuencia que se facilite su instalación, disminuyendo el tiempo. -Al utilizarse radiofrecuencias para la comunicación,
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
Seguridad DNS. Javier Rodríguez Granados.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Políticas de defensa en profundidad: - Defensa perimetral
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ethical Hacking para ATM’s Lucía Castro Víctor.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Provincia de Santa Cruz Consejo Provincial de Educación Dirección Provincial de Educación de Gestión Privada Febrero 2011 M ATRIZ FODA.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
 Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los.
CONTROL DE ATAQUES INFORMATICOS
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Problemas asociados a DHCP - Seguridad
TECNOLOGÍA 3º ESO ALBERTO BAUZÁ
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Prestar servicios de consultoría en medios de pago, comercializar licencias de software y distribuir hardware, todo esto encaminado a proporcionar a los.
Seguridad informática
DOCENTE: DAISY KATERINE RODRÍGUEZ DURÁN. CONTENIDO TEMÁTICO SISTEMAS OPERATIVOS PAQUETES INTEGRADOS DE OFICINA PROCESOS Y PROCEDIMIIENTOS DE UNIDAD ADMINISTRATIVA.
FIREWALLS, Los cortafuegos
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.
Módulo Mercadotecnia Clase 2
Introducción a la Administración de Proyectos
USO DE EVALUACIONES VIRTUALES DE CALIDAD TIPO ICFES PARA FORTALECER EL RENDIMIENTO ACADEMICO Y RESULTADOS PRUEBAS EXTERNAS, DE LOS ESTUDIANTES DE LOS GRADO.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Antivirus Cloud Computing. Los programas descargan flujos de trabajo de procesos antivirus en un servidor basado en la nube, en lugar de saturar el equipo.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Ingeniería del Software
1) Interfaz de ordenadores en windows 2) Compartiendo información Índice 3) Administración de redes 4) Redes inalámbricas.
ADMINISTRACIÓN MATRIZ FODA 1.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica, esto debido a que cualquier usuario tanto interno como externo, es decir, personas invitadas a las instalaciones de la Unidad Ejecutora MAGAP- PRAT proyecto SigTierras, podría infiltrar ataques contra la red, ya que, la red no cuenta con normas de uso ni limites de acceso, o un plan de defensa para la red de datos.

 Problema principal  La Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS no cuenta con un sistema que detecte vulnerabilidades en su red, y que podrían afectar el correcto desempeño y funcionamiento de la misma.  Problemas secundarios  No existe un sistema que permita determinar ataques y detecte vulnerabilidades en la red de datos cableada e inalámbrica la Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS.  No se ha implementado un sistema que permita validar el grado de confiabilidad de la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS.  La Unidad Ejecutora MAGAP-PRAT proyecto SIGTIERRAS no cuenta con un monitoreo y análisis de tráfico en su red de datos.

 Objetivos Secundarios  Implementar un sistema que permita determinar ataques y detecte vulnerabilidades en la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto Sigtierras.  Implementar el sistema y realizar pruebas que permitan validar el sistema y determinar el verdadero estado de la red y sus posibles vulnerabilidades.  Monitorear y Analizar el tráfico en la red de datos de la Unidad Ejecutora MAGAP-PRAT proyecto Sigtierras.

Diseño Estudio Implementación

 Digitar airmon-ng

 Se coloca la tarjeta en modo monitor.

 Captura de paquetes con aireplay-ng.

 Inyección de paquetes para el cifrado de la clave.

Captura de clave wireless

 Llamada a wireshark desde consola  Ventana de Ejecución de Wireshark

 Se llama a zenmap desde un Terminal.  Se procede a realizar Intense Scan

Mapeo completo de red.

Puertos Abiertos

Escoger el puerto que se desea atacar, o la dirección de internet. Escoger la Ip directa del host, o la dirección de la red a la cual deseamos lanzar el ataque.

Clave Ftp capturada

Factores Internos Factores Externos Lista de Fortalezas F1. Software Libre F2. No pago Licencias F3.Codigo abierto F4. Completo compendio de Aplicaciones para Test Penetración. Lista de Debilidades A1. Actualización Cotidiana A2. Nuevas herramientas para Test de Penetración. A2. Personas entendidas en el manejo y uso del sistema, pueden utilizarlo para realizar hackeo. Lista de Oportunidades O1. El presente Proyecto se puede aplicar a cualquier tipo de empresa. O2. Por sus costos bajos el presente proyecto es aplicable en redes de pequeñas y grandes dimensiones. Lista de Amenazas A1. Creación de nuevas herramientas para análisis y Test de Penetración. A2. Que los costos de licencias y software disminuyan.