UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta
TEMA1. Servicios de Red e Internet
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
PROTOCOLO SEGURO HTTPS
Configuración del acceso a Internet en una red
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 2 – Implantación de mecanismos de seguridad activa
(VIRTUAL PRIVATE NETWORK)
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
FIREWALL.
ELEMENTOS ACTIVOS DE LAS REDES
ELEMENTOS DE UNA RED ( Parte I)
Instituto San José Del Pedregal
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
66.69 Criptografía y Seguridad Informática FIREWALL.
Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad Ing. Héctor A. Hernández.
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Conceptos avanzados Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
1 Capítulo 21: Interacción Cliente Servidor ICD 327: Redes de Computadores Agustín J. González.
Seguridad y Alta Disponibilidad
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Elementos básicos de la seguridad perimetral Luis Alfonso Sánchez Brazales.
Políticas de defensa en profundidad: - Defensa perimetral
 Claudia Jordan Idrovo.  Son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica.
Redes de Datos Integrantes: Guízar Gómez Gerardo Nassir López Ortega Juan Manuel Rodríguez Castro Ronald Michel Silva Rangel Ángel Eduardo Capa 5. Sesión.
SEGURIDAD EN LA RED CORPORATIVA
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Ing. Elizabeth Guerrero V.
Arquitectura de cortafuegos
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
Jorge De Nova Segundo. Funcionamiento del servicio DHCP. Tipos de mensajes. DHCP Asigna direcciones IP a otras máquinas de la red. Este protocolo puede.
Seguridad de Datos IDS e IPS.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Ing. Horacio sagredo tejerina
FIREWALLS, Los cortafuegos
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
Implantación de técnicas de seguridad remoto. Seguridad perimetral.
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
DIRECCIONAMIENTO IP (P RIMERA PARTE ) Juan Carlos Rodríguez Gamboa.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de Escaneo que existen en puertos. 3.- Para que se utiliza el Escaneo de Red. 4.- Para que se utilizan el redireccionamiento de puertos. 5.- Como se conoce a un programa detectores de paquetes. 6.- Que es IDS. 7.- Describa Tipos de Programas detectores de Paquetes. 8.- Ventajas del Escaneo de Red. 9.- Cual es la definición del Filtrado de Paquetes. 10. Indicar si es recomendable el Escaneo de Puertos de Red en una empresa, sea la respuesta afirmativo o negativa, indicar el motivo.

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 PRUEBAS Y ESCANEO DE RED TEMAS: 1.- ESCÁNER DE PUERTOS. 1.1 ESCANEO DE PUERTOS TCP SYN 1.2 ESCANEO DE PUERTOS UDP. 2.- REDIRECCIÓN DE PUERTOS. 3.- PROGRAMAS DETECTORES DE PAQUETES. 4.- FILTRADO DE PAQUETES.

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 PRUEBAS Y ESCANEO DE RED 1.- ESCÁNER DE PUERTOS: El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos. Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos.

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 PRUEBAS Y ESCANEO DE RED 1.- ESCÁNER DE PUERTOS: Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red.

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 PRUEBAS Y ESCANEO DE RED 1.1- ESCANEO DE PUERTOS TCP SYN: Para establecer una conexión normal TCP, es necesario seguir una negociación de tres pasos. Si al enviar un paquete SYN a un puerto específico, el destino devuelve un SYN/ACK, el puerto está abierto y escuchando conexiones. En otro caso, si regresa un paquete RST, el puerto está cerrado. Por último, si no regresa el paquete, o si se recibe un paquete ICMP Port Unreachable, el puerto está filtrado por algún tipo de cortafuegos.

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 PRUEBAS Y ESCANEO DE RED 1.2- ESCANEO DE PUERTOS UDP: Aunque el protocolo UDP no está orientado a la conexión, es posible realizar un escaneo. No tiene un paquete SYN como el protocolo TCP, sin embargo si un paquete se envía a un puerto que no está abierto, responde con un mensaje ICMP Port Unreachable.

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 PRUEBAS Y ESCANEO DE RED TEMAS: 1.- ESCÁNER DE PUERTOS. 1.1 ESCANEO DE PUERTOS TCP SYN 1.2 ESCANEO DE PUERTOS UDP. 2.- REDIRECCIÓN DE PUERTOS. 3.- PROGRAMAS DETECTORES DE PAQUETES. 4.- FILTRADO DE PAQUETES.

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 PRUEBAS Y ESCANEO DE RED 2.- REDIRECCIÓN DE PUERTOS: La redirección de puertos (a veces llamada tunelado) es la acción de redirigir un puerto de red de un nodo de red a otro. Esta técnica puede permitir que un usuario externo tenga acceso a un puerto en una dirección IP privada (dentro de una LAN) desde el exterior vía un router con NAT activado. La redirección de puertos permite que ordenadores remotos (por ejemplo, máquinas públicas en Internet) se conecten a un ordenador en concreto dentro de una LAN privada.

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 PRUEBAS Y ESCANEO DE RED 2.- REDIRECCIÓN DE PUERTOS: Por ejemplo: La redirección del puerto 8000 en el router a la máquina de otro usuario permite streaming SHOUTcast (Radio por Internet). La redirección de los puertos 5000 a 6000 a la máquina de un usuario permite el uso de Unreal Tournament (UT-Inteligencia Artificial).

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 PRUEBAS Y ESCANEO DE RED TEMAS: 1.- ESCÁNER DE PUERTOS. 1.1 ESCANEO DE PUERTOS TCP SYN 1.2 ESCANEO DE PUERTOS UDP. 2.- REDIRECCIÓN DE PUERTOS. 3.- PROGRAMAS DETECTORES DE PAQUETES. 4.- FILTRADO DE PAQUETES.

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 PRUEBAS Y ESCANEO DE RED 3.- PROGRAMAS DETECTORES DE PAQUETES: Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 PRUEBAS Y ESCANEO DE RED 3.- PROGRAMAS DETECTORES DE PAQUETES: TIPOS DE PROGRAMAS DETECTORES DE PAQUETES - IDS: HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 PRUEBAS Y ESCANEO DE RED 3.- PROGRAMAS DETECTORES DE PAQUETES: PROGRAMAS DETECTORES:  Nmap  PortScan  GFI LanGuard Network Security Scanner  NetworkActiv Port Scanner  Simple Port Tester  FreePortScanner  Free IP scanner  Advanced PORT Scanner  Ultra Port Scanner

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 PRUEBAS Y ESCANEO DE RED TEMAS: 1.- ESCÁNER DE PUERTOS. 1.1 ESCANEO DE PUERTOS TCP SYN 1.2 ESCANEO DE PUERTOS UDP. 2.- REDIRECCIÓN DE PUERTOS. 3.- PROGRAMAS DETECTORES DE PAQUETES. 4.- FILTRADO DE PAQUETES.

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 PRUEBAS Y ESCANEO DE RED 4.- FILTRADO DE PAQUETES: Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. El filtrado de paquetes, además de utilizarse para reducir la carga de red, también se emplea para implementar distintas políticas de seguridad en una red. Respecto al objetivo principal de dichas políticas de seguridad, es habitual el hecho de evitar el acceso no autorizado entre dos redes, manteniendo los accesos autorizados.

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 PRUEBAS Y ESCANEO DE RED 4.- FILTRADO DE PAQUETES: Los sistemas de filtrado de paquetes encaminan los paquetes entre los hosts de una red interna y los hosts de una red externa. De modo selectivo, permiten o bloquean ciertos tipos de paquetes de acuerdo a una política de seguridad