vulnerabilidades 1

Post on 06-Mar-2016

230 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Presentacion de Vulnerabilidades en las redes

TRANSCRIPT

umg

integrantes

Gerber GómezAriel FolgarFrancisco CarreraMarcos Marroquín

Diego Valencia

modelo OSI ariel folgar

PROCESO ENCAPSULACION DE DATOS

FLUJO DE DATOS

vulnerabilidades amenazas

diego valencia

amenazasLas amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio.

tipos de amenazas amenazas humanas

amenazas de hardware amenazas de software amenazas de red

desastres naturales

amenazas de redEsta amenaza se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso  o un error físico o lógico del sistema mismo.

Las dos principales amenazas que se presentan en una red de datos son: • La no disponibilidad de la red• La extracción lógica de información a

través de ésta.

vulnerabilidades

Una vulnerabilidad informática es un elemento de un sistema informático que puede ser aprovechado por un atacante para violar la seguridad, así mismo pueden causar daños por sí mismos sin tratarse de un ataque intencionado.

tipos de vulnerabilidades

vulnerabilidades físicasvulnerabilidades naturales

vulnerabilidades de hardwareVulnerabilidades de red

vulnerabilidades de software vulnerabilidades de factor humano

vulnerabilidades de redEn una red la prioridad es la transmisión de la información, así que todas las vulnerabilidades están relacionadas directamente con la posible intercepción de la información por personas no autorizadas y con fallas en la disponibilidad del servicio. Estos dos puntos hacen que las vulnerabilidades de las redes lleguen a ser una combinación de vulnerabilidades de hardware, software, físicas e incluso naturales.

cableado estructurado gerber gómez

La mayor cantidad de vulnerabilides del cableado estructurado proviene

desde la instalación

cableado UTP

Entorchado abierto

cableado UTP

Diafonía

Existe diafonía, cuando parte de las señales se mezcla, una con las

otra, Crosstalk XT)

cableado UTP

Cables cruzados

cableado UTP

Dificultadad de manejo cuando hay muchos cables

cableado UTP

Limitación en ancho de banda1. Categoria 1. 512kb/s telefonia analoga y audio .2. Categoria 2. 4Mb/s telefonia analoga multilinea y

audio.3. Categoria 3. 10Mb/s telefonia hibrida y datos4. Categoria 5. 100Mb/s telefonia hibrida, Telefonia IP,

Video Ip, datos, etc5. Categoria 6. 1Gb/s telefonia Ip, Video HD, Datos,

etc.6. Categoria 6a 10Gb/s telefonia Ip, Video HD, Datos, etcSu mayor ventaja es su mayor debilidad, a mayor

Velocidad, mayor pureza de cobre mayor facilidad

De roptura atómica

fibra optica

1.La conectorización manual a falta de practica causa grandes problemas

fibra optica

2. Alta frágilidad fibra optica

3. No puede transmitir electricidad para alimentar repetidores intermedios.

4. La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-óptica.

fibra optica

5. Las moléculas de hidrógeno pueden difundirse en las fibras de silicio producir cambios en la atenuación

fibra optica

coaxial

RG5001.Es necesario amplificar la señal a

cada 500mts2.Es muy frágil para manipular3.Muy vulnerable a cambios

climaticos4.Difícil mantenimiento

RG61. Aunque maneja distancias relativamente largas su ancho de banda está

en función de la distancia.2. Es muy propenso a ruido

wifi marcos marroquín

ATAQUES PASIVOS

• Warchalking / Wardriving

• Sniffing o intercepción de datos

wifi

ATAQUES ACTIVOS

• Enmascaramiento o suplantación • Secuestro de sesión • Suplantación de dirección MAC

• Denegación de servicio (DoS)• Saturar el ambiente con ruido de RF • Torrente de autenticaciones• Modificación de paquetes WPA

• Retransmisión (Man-In-The-Middle).

Software de hacking

MÉTODOS DE SEGURIDAD EN REDES WIFI

• Autenticación • Encriptación• WEP (Wired Equivalent Privacy) • WPA (Wireless Application Protocol) • WPA2 (Wireless Application Protocol v2)

• Filtrado de direcciones MAC. • Las VPN.

wifi

wifi

Medidas de seguridad básicas en equipos

• Cambiar la contraseña de fábrica del router• Modificar y ocultar el identificador de red

SSID • Utilizar encriptación WEP, WPA o WPA2• Activar el filtrado de direcciones MAC • Desactivar el servidor DHCP

wifi

Recomendaciones de diseño para entornos corporativos

• Realizar inspecciones físicas periódicas y emplear herramientas de gestión de red para revisar la red rutinariamente y detectar la presencia de puntos de acceso no autorizados.

• Utilizar perfiles de usuario que permitan el control de acceso para usuarios corporativos e invitados. 

• Las redes WLAN deben ser asignadas a una subred dedicada y no compartidas con una red LAN.

• Servidor de DHCP. Proporciona la configuración de IP para los clientes inalámbricos. Su uso se recomienda por razones de escalabilidad.wifi

• Switch de capa 2 ó de capa 3. Proporcionan conectividad Ethernet entre los puntos de acceso y la red corporativa.

• Para proteger los servidores del núcleo de red de ataques DoS los servicios que se desea prestar a los usuarios inalámbricos deben ubicarse en una DMZ (que retransmita estas peticiones de los servicios a los servidores de la empresa. Por lo tanto, es recomendable una red redundante para ofrecer alta disponibilidad).

• La red WLAN es considerada insegura, por lo que todo el tráfico entre ella y la red corporativa debe ser filtrada por medio de un firewalls. Filtrados especiales deben aplicarse a protocolos, direcciones IP origen y subredes destino.

wifi

Ejemplo de red WiFi segura

top related