1 Seguridad en Redes Pedro Sanz Departamento de Ingenier í a Inform á tica y Sistemas.

Slides:



Advertisements
Presentaciones similares
Support.ebsco.com EBSCOadmin Seguridad Tutorial. Bienvenido al tutorial de EBSCO sobre EBSCOadmin Security (Seguridad de EBSCOadmin) adonde usted puede.
Advertisements

WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Configuración Routers WIFI ADSL
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Delitos Informáticos.
Andrés Gustavo Márquez Zuleta
Modemmujer, Red Feminista de Comunicación Electrónica.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Colegio San Lorenzo.
Phone2Wave-Server Manual de Operación.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
REDES LOCALES.
TEMA 3. REDES.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación.
A QUIEN LE ES LLAMADO UN HACKER Es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informático.
Redes I Unidad 7.
Seguridad en la Red WIFI
Fernando de Janon. Internet Es una red de redes, que se conecta a nivel mundial www: World wide web, es el estándar que permite visualizar textos, imágenes,
La desventaja fundamental de estas redes Wep existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, de forma que puedan.
SEGURIDAD INFORMÁTICA
¿Qué soluciones existen para proteger una red inalámbrica?
Seguridad del protocolo HTTP
QUE ES INTERNET Podríamos decir que Internet está formado por una gran cantidad de ordenadores que pueden intercambiar información entre ellos. Es una.
Como Instalar Un Router Inalámbrico
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
PROTECCIÓN DEL ORDENADOR
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Formación, Innovación y Desarrollo JOAQUÍN LEAL
Como Instalar Un Access Point 2419
Como Instalar Un Access Point
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Lissette Oteiza María Angélica Seguel Saul Gajardo
66.69 Criptografía y Seguridad Informática FIREWALL.
REDES DE ORDENADORES Los elementos que intervienen en la comunicación son: Los interlocutores: las personas entre las que se establece la comunicación.
Objetivos: 1. Definir comunicación de datos y los componentes necesarios para la misma 2. Definir correctamente los conceptos redes y topologías de redes.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
1 Seguridad en Redes Pedro Sanz Departamento de Ingenier í a Inform á tica y Sistemas.
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
Redes.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
Redes. Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una.
Complementar un mensaje de correo con información adicional.
Redes. Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una.
1, ¿Qué es un correo electrónico?
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Colegio San Agustín “Con los pies en la tierra y el corazón en el cielo” Departamento de Informática SPAM Por: Dania Polo Juan Julio Nivel: X°B.
WWW. WIRELESS WIFI Wireless-Fidelity Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
Redes: Principios básicos CAPITULO 1. Pager/ Celular Servicio Postal LANs/WANs Telefónica TV/Radio Comunicaciones Redes de Comunicaciones.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
SEGURIDAD INFORMÁTICA.
Unidad IV: La ciencia y la tecnología Primera lista.
Topología de red dar a: navegación, búsqueda
¿Que son lo servidores de correo? Es un aplicación de red, ubicada en un servidor en internet en la cual se envían, adjuntos de ficheros de cualquier.
QUE ES SPAM Y SPYWARE.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Semana de ciencia y tecnología. Instalación de Red Local y Uso de los Recursos. 14 Noviembre 2013.
MANUAL DE CORRERO ELECTRONICO
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
 Para que la tramitación de gestiones a través de internet sea efectiva, se necesita la actuación de dos partes: el usuario y la institución.  Gestiones.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

1 Seguridad en Redes Pedro Sanz Departamento de Ingenier í a Inform á tica y Sistemas

2  Vamos a ver:  Correo Electrónico  Navegación Web  Diferencia entre un hub y un switch  Redes Wireless  Metodologia Hacker Índice

3  Protegerse del pishing y el spam  Aprender los principios de la navegación segura.  Entender que un switch no nos protege del sniffing  Como proteger nuestro acceso wireless del vecino Objetivos

4  Introducción Casi más habitual, darle una dirección de correo que el teléfono Sencillo, cómodo y barato Sólo necesitamos un ordenador con conexión a Internet 8. Correo Electrónico (I)

5  Nos centraremos en 3 temas: Privacidad Pishing Spam 8. Correo Electrónico (II)

6  Privacidad Los mensajes de correo electrónico viajan en texto en claro. Privacidad = cifrado 8. Correo Electrónico (III)

7  Ej. práctico Esnifar la contraseña de una cuenta de correo. 8. Correo Electrónico (IV)

8  Phishing  “ Estafa que utiliza un mensaje de correo electrónico o una página web, para convencer al usuario que revele información sensible” 8. Correo Electrónico (V)

9 8. Correo Electrónico (VI)

10  Reglas básicas de identificación: Nos piden que mandemos nuestro usuario/contraseña Página web de dudosa procedencia (mirar el enlace real) No acaban de parecer “lógica”, faltas de ortografía … 8. Correo Electrónico (VII)

11  Ej. práctico Test de identificación de “phishing” 8. Correo Electrónico (VIII)

12  Spam “Consiste en el envío de mensajes electrónicos no solicitados y en cantidades masivas, frecuentemente comerciales” 8. Correo Electrónico (IX)

13  Problemas  Saturación servidor  Usuario final pierde tiempo revisando correo  Problema viejo. Actualmente, niveles desorbitados (60% correo) 8. Correo Electrónico (X)

14  Medidas anti-spam (I)  Uso de las listas de colores:  Negras: Borrado automático  Blancas: Sólo ellos pueden mandar.  Grises: Mixtas 8. Correo Electrónico (XI)

15  Medidas anti-spam (II)  Análisis sintáctico  Cálculo de probabilidades  Filtros bayesianos  Problema: Los falsos positivos. Podemos perder mensajes. 8. Correo Electrónico (XII)

16  Medidas anti-spam útiles (I)  Sentido común  No reenviar los mensajes de cadena  No poner nuestra dirección de correo en formularios  No mandar mensajes de correo con contenido web. No usar palabras clave típicas en el asunto (…)  Usar cuentas con políticas anti-spam serias, como yahoo. No hotmail. 8. Correo Electrónico (XIII)

17  Medidas anti-spam útiles (II)  Planificación. Usar varias cuentas:  Privadas: Uso personal, Curro  Públicas: Listas de correo, foros…. Falsos positivos no problemáticos. 8. Correo Electrónico (XIV)

18  Ej. práctico  Cuenta de googl  No permite.EXE  Conexión SSL por defecto  Catalogación por conversaciones 8. Correo Electrónico (XV)

19  Precauciones Como criterio general, no hay que contestar que si, a nada de lo que nos pregunten. Sobre todo si tiene esta pinta: “Indique si desea instalar y ejecutar …” Últimamente, si le dices que no, aparece una ventana diciendo “Download ABORTED – You must click YES” Y te vuelve a aparecer la ventana de “Indique si…” 9. Navegación Web (I)

20 9. Navegación Web (II)

21  Privacidad La navegación web se realiza normalmente sin cifrar. Si nuestra información viaja cifrada con SSL, aparecerá un candado en la parte inferior derecha. 9. Navegación Web (III)

22  Ej. práctico Acceso a una página web cifrada. Deteccion Caso especial: páginas con marcos Ej. Rincón de Opinión Visualización del certificado Pagina web cifrada no segura 9. Navegación Web (IV)

23  Hub o Concentrador  Funciona repitiendo cada paquete de datos en cada uno de los puertos, es decir, todos los equipos pueden “ver” el todo el tráfico generado en el hub.  Configuración en estrella  Elemento centralizador 10. Elementos de red (I)

24  Hub 10. Elementos de red (II)

25  Switch  Es capaz de aprender las direcciones MAC de los equipos. Se establecen conexiones “punto a punto” entre los equipos  Configuración en estrella  Elemento centralizador 10. Elementos de red (III)

26  Switch 10. Elementos de red (IV)

27  ARP Poisioning  Envíos de ARP Reply falsos.  Los equipos aprenden la MAC falsa asociada al router.  Todo el tráfico pasa a través del intruso, que luego lo redirecciona al router verdadero 10. Elementos de red (V)

28  Problemas nuevos de seguridad  Fácil acceso debido al radio de alcance.  No es necesario pinchar el cable 11. Redes Wireless (I)

29  Medidas de Protección  La más sencilla, colocar correctamente el punto de acceso, para dar la cobertura necesaria y no más.  Closed Networks -> Basta con capturar tráfico  Filtrado por MAC -> Se puede suplantar la MAC 11. Redes Wireless (II)

30  Medidas de Protección (II)  WPA o Wi-Fi Protected Access -> Rotura demostrada, pero no pública  WEP o Wireless Equivalent Privacy -> Fallo en el algoritmo. La NSA lo rompe en 3 min 11. Redes Wireless (III)

31 Enlaces de interés (I) Wireless Network Stumbler - A tool for mapping wireless networks using Orinoco cards Internet Security Systems - Wireless Scanner, commercial wireless vulnerability scanner Aerosol - A tool for mapping wireless networks using prism2 based cards Kismet - A b wireless network sniffer capable of sniffing using almost any wireless card supported in Linux Airsnort - Used to crack the WEP key on networks WEPCrack - An open source tool for breaking WEP secret keys Mognet - A sniffer capable of capturing raw frames The linux-wlan project - Linux drivers for prism2 based cards Host AP driver for Intersil Prism2 - Linux drivers for using prism2 based cards as an access point guerrilla.net - A site with tools and some links Metodología Hacker

32 Preguntas Dudas, ruegos y preguntas ¿?

33 Muchas gracias por su tiempo Pedro Sanz --