Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad en Redes PRIMER PARCIAL (Tema 2 Cristología ((Criptologia,…
Seguridad en Redes
PRIMER PARCIAL
Tema 1
“Introducción a la seguridad Informática”
Es
Malware
Virus – Worms –Trojans- Rootkits.
Vulnerabilidades:
son.
Sistemas operativos que no están actualizados.
Anti-malware o anti-virus sin actualizar.
Empleados que no reciben entrenamiento para la seguridad.
Datos en dispositivos móviles que no están encriptados.
Tipos de Amenazas.
son
Naturales: Tornados, Huracanes , Rayos
Humanos: Crimen cibernético
Políticos: Terrorismo, Vigilantes.
Amenazas:
alguien que busca la manera de hacer daño.
A.A.A
Autenticación:
Verificar la identidad del sujeto
Autorización:
qué puede hacer el sujeto después de la autorización.
Contraloría:
Saber lo que el sujeto hizo.
C.I.A
Confidencialidad,
Integridad,
Disponibilidad.
Vulnerabilidades
Es una debilidad en tu red, en tu sistema
son
Sistemas operativos que no están actualizados.
Anti-malware o anti-virus sin actualizar.
Empleados que no reciben entrenamiento para la seguridad.
Datos en dispositivos móviles que no están encriptados.
Tema 2
Cristología
Criptologia
Criptografía
Criptoanálisis
Crypto
Técnicas de criptoanálisis
• Criptoanálisis diferencial.
• Criptoanálisis lineal.
Tipo de Criptografía.
• Simétrica
• Asimétrica
• Bloque
• Flujo
Cifrado en Bloque
• Transformación inicial
• Vueltas de cifrado
• Algoritmo de expansión de clave
Cifrado en Bloque
• Transformación inicial
• Vueltas de cifrado
• Algoritmo de expansión de clave
Tema 3
Secure Shell (SSH)
Métodos de autenticación en SSH:
– Autenticación basada en el host
– Por combinación de llaves publica / privada
– Por password
Clientes más populares de SSH:
– Linux: Cliente de OpenSSH
– Para windows: PuTTY, TTSSH(Teraterm), WinSCP
Herramientas de Administrador en SSH
➢ make-ssh-known-hosts ( Enlista las llaves por host en el dominio definido)
➢ ssh-add ( Registra nuevas llaves en el agente)
➢ ssh-agent ( Maneja las llaves privadas en el cliente)
ssh-keygen ( Creaciòn de llaves)
Propiedades de Seguridad de SSH
• Autenticación
• Integridad
Confidencialidad
Seguridad en Redes
SEGUNDO PARCIAL
Tema 2
AAA/ RADIUS PAP
& CHAP Protocols.
Protocolos AAA
• Sistemas de control de acceso del controlador
de acceso de terminal (TACACS)
• TACACS +
• RADIUS) DIÁMETRO: El diámetro es
el reemplazo de RADIUS
PAP (Password Authentication Protocol)
(PAP) Utiliza El Protocolo punto a punto utiliza PAP
para validar a los usuarios.
• PAP transmite contraseñas ASCII
sin cifrar a través de la
Challenge-Handshake Authentication Protocol (CHAP)
Es un procedimiento seguro para conectarse a un sistema que el Procedimiento de autenticación de contraseña (PAP).
Tema 3
FIREWALLS
Cortafuegos de software
• Kaspersky Internet Security:
• Protege contra malware.
• Una interfaz muy bien organizada.
• kit de herramientas de seguridad.
Filtros de estado
• Se pueden reducir los ataques de denegación de servicio y otros trucos.
• Filtrado de paquetes múltiples.
• Utiliza métodos de otros filtros.
• Proporciona protección que otros filtros.
Firewalls personal
• Tener funciones limitadas de informes y gestión.
• Proteger el ordenador mediante software.
• Se encuentra en computadoras individuales.
Tipos de firewalls
son
• Firewall empresarial.
• Firewall de organización.
• Firewall personal
Un firewall es un programa o de hardware que filtra la información que llega a través de la conexión a Internet.
Un firewalls
Es para
• El firewall es inmune a la penetración.
• Proporcionar acceso seguro
• Proteger las amenazas de la red
• Proteger los sistemas locales
Tema 1
SSL (Secure Sockets Layer)
•SSL Handshake protocol
Facilita la negociación de parámetros de seguridad
• SSL Record protocol
Especifica la forma de encapsular los datos transmitidos
SSLhandshake protocol(I)
.El servidor responde con un mensaje “ServerHello”
.El cliente envía un mensaje “ClientHello”
Seguridad en Redes
TERCER PARCIAL
Tema 1
Virtual Private Network (VPN
¿Qué es VPN?
• Una VPN es una red privada que utiliza una red pública para conectar sitios o usuarios remotos.
Características de VPN
• Tráfico cifrado
• El sitio remoto está autenticado
• Admite múltiples protocolos
• Conexión punto a punto
Necesidad de desarrollar una VPN
• Compartir aplicaciones y datos entre oficinas
• Trabajadores remotos que acceden a los sistemas de oficinas
• Reducir los costos de las líneas arrendadas
• Mejorar los enlaces de comunicación con proveedores y clientes
• Maximizar la productividad de los trabajadores fuera de la oficina
• Asegurarse de estar seguro contra amenazas externas
VPN Tunneling
• Tunneling es un protocolo que permite el movimiento seguro de datos de una red a otra.
• La tunelización permitir redes de comunicación de redes públicas en una red pública.
Tipos de VPN
VPNs de sitio a sitio
VPNs de acceso remoto
TEMA 2
IDS/IPS
intrusos en el sistema?
Intrusión física
• SystemIntrusión
• Intrusión remota
Sistemas de detección de intrusos (IDS)
Sensores
Analizador
Interfaz de administrador
IDS canbec onfiguredfor:
Estar atento a los ataques
Analizar registros de auditoría
Terminar una conexión
Types of HIDS/NIDS
• basado en la firma
•La coincidencia de patrones
• Emparejamiento con estado
• Basada en la anomalía