Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porConcepción Maldonado Espinoza Modificado hace 9 años
2
“la seguridad de un sistema es tan fuerte como su punto mas débil. la seguridad total no existe pero si la mínima inseguridad”
3
Data corruption: la información se altera Denial of service (DoS): Indisponibilidad del servicio Leakage: los datos se desvían al destino no correspondiente
4
ingeniería social (x mail o x Te) ingeniería social inversa (ofrecen ayuda) Trasing (usuario y pass anotados) Ataques de monitorización (observar usaurios) shoulder surfing (ver cuando el usuario tipea su login) decoy fishing (señuelos) scanning (busqueda de ports abiertos)
5
Snooping-downlaoding (bajar mails o info sin modificarlas wikileaks) Spoofing (IP, DNS, WEB) Utilización de backdoors (agujero de seguridad en sistemas) Utilización de exploits (agujeros en los algoritmos) Obtención de password (fuerza bruta, uso de diccionarios)
6
denial of service (dos, saturación de servicio ) › smurf o broadcast storm (muchaspc enviado ping a un servidor › Aprovechando debilidades del TCP › Apllet de java › oob, supernuke o winnuke (NetBIOS sobre TCP/UDP 137 a 139)
7
Bloquear el acceso no autorizado Zona desmilitarizada o DMZ Cortafuegos de capa de red o de filtrado de paquetes Cortafuegos de capa de aplicación Política restrictiva
9
Detectan ataques Analiza los paquetes de la red Se combina con un firewall
10
HIDS (HostIDS): El HIDS intenta detectar modificaciones en un servidor afectado, y hacer un reporte. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red.
11
Heurística Analiza la actividad de la red, como el de ancho de banda usado, protocolos, puertos, y alerta a un administrador cuando detecta anomalías Patrón Analiza paquetes en la red, y los compara con patrones de ataques conocidos, y preconfigurados. Estos patrones se denominan firmas.
12
Toman decisiones de control Analizan Detección basada en firmas: como lo hace un antivirus. Detección basada en políticas: el IPS requiere que se declaren muy específicamente las políticas de seguridad. Detección basada en anomalías: en función con el patrón de comportamiento normal de tráfico. Detección honey pot (jarra de miel): funciona usando un equipo que se configura para que llame la atención de los hackers. contenidos del tráfico
13
Por operación del usuario (al instalar o ejecutar un programa, usbdrive) Troyano Por propagación de la red
14
Sólo detección : son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección : son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción : son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas : son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo : son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos : son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario : son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema : son vacunas que se activan instantáneamente por la actividad del sistema operativo.
15
* Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. * Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado. http://www.taringa.net/posts/info/4030740/ Seguridad-Informatica-Criptografia.html
17
R1 R2 Internet Ip publica Ip privada Ip privada Tráfico encriptado
18
IPsec (abreviatura de Internet Protocol secure) Authentication Header (AH) proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados. Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción -altamente recomendable- de autenticación y protección de integridad. Internet key exchange (IKE) emplea un intercambio secreto de claves de tipo Diffie-Hellman para establecer el secreto compartido de la sesión. Se suelen usar sistemas de Criptografía de clave pública o clave pre-compartida. http://www.cisco.com/cisco/web/support/LA/7/75/75045_IPS ECpart1.html
19
access-list 1 remark Filtro de SNMP RW permitidas access-list 1 permit 200.43.9.240 access-list 1 permit 200.43.9.5 access-list 1 permit 200.43.9.18 access-list 1 deny any log access-list 100 deny ip 127.0.0.0 0.255.255.255 any access-list 100 deny udp any 200.3.60.0 0.0.3.255 eq snmp
20
PREROUTING: Packets will enter this chain before a routing decision is made. INPUT: Packet is going to be locally delivered. It does not have anything to do with processes having an opened socket; local delivery is controlled by the "local-delivery" routing table: ip route show table local. FORWARD: All packets that have been routed and were not for local delivery will traverse this chain. OUTPUT: Packets sent from the machine itself will be visiting this chain. POSTROUTING: Routing decision has been made. Packets enter this chain just before handing them off to the hardware.
21
FIN
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.