Please enable JavaScript.
Coggle requires JavaScript to display documents.
REDES INALAMBRICAS WhatsApp Image 2020-05-16 at 15.41.53, RED INVISIBLE,…
REDES INALAMBRICAS
MEDIDAS DE SEGURIDAD
MEDIDAS ADICIONALES
BLINDAJE DE
RF
VPN
PPTP IPSec
MEDIDAS SIMPLES
MEDIDAS RECOMENDADAS
USO DE SEGURIDAD CIFRADA
WPA , WPA2, WPA3
PSK, AES
EMPLEAR MECANISMOS DE AUTENTIFICACION
EAP
IEEE 802.11X
IPSec
INTERNAL PROTOCOL SECURITY
USA
VPN
L2TP
PROTOCOLO DE TUNEL capa2
IKE v2
uso modo tunel
LAS
VPNs
SERVICIOS RÁPIDOS Y SEGUROS
GARANTIZA
SEGURIDAD
PRIVACIDAD
CONFIDENCIALIDAD
COMO FUNCIONA.?
FUNCIONA EN LA CAPA DE APLICACIÓN
OPERA A NIVEL DE RED EN LUGAR DE APLICACIÓN
PUEDE:
ENCRIPTAR UN PAQUETE ENTERO DE
IP
ENCABEZADO DE AUTENTIFICACION
CARGA DE SEGURIDAD ENCAPSULADA
INTRODUCCIÓN A LAS REDES INALAMBRICAS
ESTANDARES PARA
LAN
IEEE
802.2
SUBCAPA LLC CONTROL D
E ENLACE LOGICO
802.5
TOKEN RING
802.1
PUENTES
MAC
GESTION DE REDES
802.10
SEGURIDAD DE REDES
802.3
CSMA/CD
Carrier Sense Multiple access / Collision detection
802.6
REDES DE AREA METROPOLITANA
MAN
802.8
LAN EN FIBRA OPTICA
802.9
REDES CON VOZ
DATOS INTEGRADOS
802.7
REDES LOCALES
BANDA ANCHA
802.4
TOKEN BUS
802.11
REDES INALAMBRICAS
REDES LOCALES
LAN
TIPOS
CABLEADA
SON CONEXIONES CON CABLES
WLAN
CONEXIONES DE DATOS Y TRANFERENCIAS INALAMBRICAS
TRABAJAN A VELOCIDADES BAJAS
VLAN
REDUCEN LA LATECIA
SON REDES INDEPENDIENTES
HIBRIDAS
INCLUYE REDES ALAMBRICAS E INALAMBRICAS
SON ESTABLES Y VERSATILES EN LA RED
COMPONENTES DE UNA RED
LAN
SERVIDORES
SE USAN PARA
COMPARTIR RECURSOS
CONCENTRADORES DE CABLEADO
TIENEN ESTACIONES EN UN SOLO PUNTO
MEDIO
CABLEADO
CONECTORES
ESTACIÓN DE TRABAJO
GATEWAY
PERMITE LAS COMUNICACIONES
LAN
TOPOLOGIAS DE LAS REDES
LAN
MALLA
VENTAJAS
ES SEGURO ENTRE POSIBLES INTERRUPCIONES
DESVENTAJAS
ES COMPLICADA DE INSTALAR Y DIFICIL DE MANTENER
ESTRELLA
VENTAJAS
SI UN NODO FALLA EL FLUJO DE LA INFORMACION NO SE DETIENE
NO HAY PROBLEMAS DE TRAFICO
DESVENTAJAS
SI EL NODO DEL CENTRAL FALLA SE INTERRUMPE LA TRANSMISION EN GENERAL
BUS
VENTAJAS
FACIL DE INSTALAR
DESVENTAJAS
PROBLEMAS DE TRAFICO POR EL USO DEL CABLE
ANILLO
VENTAJAS
NO HAY PROBLEMA DE TRAFICO
DESVENTAJAS
SI SE ROMPE EL ENLACE OCURRE FALLO GENERAL
SEGURIDAD FISICA Y LÓGICA
PRINCIPALES AMENAZAS DE LA SEGURIDAD FÍSICA
AMENAZAS OCACIONADAS POR EL HOMBRE
SABOTAJE
ROBOS
DISTURBIOS INTERNOS Y EXTERNOS DELIBERADOS
CONDICIONES AMBIENTALES
DESASTRES NATURALES
INCENDI
OS
SEGURIDAD LOGICA
PROCESO DE PROTECION A LOS DATOS
APLICACION DE BARRERAS
SEGURIDAD AL CONTENIDO
SEGURIDAD FÍSICA
PROCESOS DE CONTROL Y MANTENIMIENTO
AMENAZAS FÍSICAS AL HARDWARE
APLICACIÓN DE BARRERAS FÍSICAS
OBJETIVOS DE LA SEGURIDAD LOGICA
RESTRICCION A PROGRAMAS Y ARCHIVOS
VERIFICARQUE LA INFORMACION TRANSMITIDASEA RECIBIDA SOLO POR EL DESTINO
ASEGURAR EL USO DE DATOS, ARCHIVOS Y PROGRAMAS POR EL PROCESO CORRECTO
DISPONER DE PASOS ALTERNATIVOS DE EMERGENCIA PARA LA TRANSMISION DE INFORMACION
ASEGURAR QUE LOS USUARIOS PUEDAN TRABAJAR SIN SUPERVISION Y NO PUEDAN MODIFICAR ARCHIVOS NI PROGRAMAS QUE NO CORREPONDAN
CARACTERISTICAS DE LAS REDES LOCALES INALAMBRICAS
NIVEL FISICO
CARACTERISTICAS
FUNCIONALES
CIRCUITOS Y ELEMENTOS DE INTERCONEXION
MECANICAS
ELEMENTOS DE CONECCION EMPLEADAS
ELÉCTRICAS
CARACTERISTICAS ELECTRICAS EMPLEADAS
FUNCIONES
CODIFICACIÓN
MANCHESTER
NRZ
RZ
SEÑALIZACION
SINCRONA
ASINCROONA
COMPONENTES FÍSICOS
DISPOSITIVOS HARDWARE ELECTRONICOS
TRANSMITEN SEÑALES QUE REPRESENTAN LOS BITS
ESTANDARES
IEEE
802.3
ETHERNET
802.11
REDES INALAMBRICAS
EIA/TIA
TIA 598 C
FIBRA OPTICA
TIA 568
CABLEADO DE TELECOMUNICACIONES
TIA 942
INFRAESTRUCTURA DE TELECOMUNICACIONES
ISO
11801
ESTANDAR PARA CABLEADO
8870
DIAGRAMA DE PINES RJ
ANSI 568-C
DIAGRAMA DE PINES RJ-45
SEGURIDAD
WEP
SEGURIDA WIFI1999
CACIL DE ROMPER Y DIFICIL DE CONFIGURAR
ABANDONADO POR ALIANZA WIFI EN 2004
WPA
VULNERABLE
FUE UNA MEJOJA TEMPORAL SOBRE WEB
WPA2
MEJORA SOBRE
WPA
ES VUNERABLE CUANDO EL ATACANTE ESTE DENTRO DE LA RED
WPA3
CONEXIONES MAS SEGURAS
PROTECCION CON CONTRASEÑAS A
DEFICIENCIAS
NIVEL DE ENLACE
DISPOSITIVOS
PUNTOS DE ACCESO (AP)
INTEGRAN DISPOSITIVOS DE UNA RED INALAMBRICA
CONMUTADORES
RACK FULL DUPLEX Y CONFIGURACION
PUENTES
UNE DIFERENTES PUNTOS DE NATURALEZA DISTINTA
CONMUTACION DE LAS TRAMAS
CONMUTADORES Y SWITCHES
EXTRAER INFORMACION DE LALS TRAMAS DEL NIVEL DE ENLACE
DOMINIOS DE COLISION
REGION DE UNA RED DONDE DOS TRMAS PUEDEN COLISIONAR
DOMINIOS DE DIFUSION
SE PROPAGA UNA TRMADE BROSCAST UNA VEZ LANZADA AL MEDIO
PROTOCOLOS
LLC
PARTE SUPERIOR DE LA CAPA DE ENLACE
INTERFAZ UNIFORME SOBRE EL SERVICIO DE ENLACE DE DATOS
FDDI
ARQUITECTURA TOKEN RING
COMUNICACION FULL DUPLEX
GMRP
REQUIERE PERMISO DE GARP
GARP
MODO DE TRANSMISION Y RECEPCION
REGISTRAN EL REGISTRO DE ATRIBUTOS
SNAP
SE USA PARA MULTIPLEXAR
TRABAJA EN LA SUBCAPA DE ENLACE DE DATOS
FIREWALL O CORTAFUEGOS
PARA QUE SIRVEN LOS CORTAFUEGOS...?
LA FINALIDAD DE LOS CORTAFUEGOS SIEMPRE FUE COMO HASTA HOY EN DÍA
ESTALECER CRITERIOS DE SEGURIDAD
FILTRAR TODAS LAS COMUNICACIONES QUE ENTRAN Y SALEN DEL ORDENADOR
INTERCEPTAR REGLAS, NORMAS Y PETICIONES QUE NO CUMPLAN CON LA CONFIGURACION DE SEGURIDAD
AL ENCONTRAR LOS HACKER VULNERABILIDAES EN LA RED
INTERNET TUVO QUE DESARROLLAR CORTAFUEGOS
PARA ASI PROTEGER ATAQUES DE LOS HACKERS
LAS PRIMERAS VERSIONES DE CORTAFUEGOS FUERON MOSTRADAS AL REDEDOR DE 1988
SE TRATABA DE UN METODO DE FILTRADO DE PAQUETES DIGITALES
QUE ES UN CORTAFUEGOS..?
ES UN SITEMA DE SEGURIDAD
QUE
BLOQUEA ACCESOS NO AUTORIZADOS A UN ORDENADOR
MIENTRAS SIGUE
PERMITIENDO LA COMUNICACIÓN DE ORDENADORES
SE EMPEZO A IMPLEMENTAR DURANTE LOS AÑOS 80
TRAS EL NACIMIENTO DE INTERNET
DONDE TAMBIEN
APARECEN LOS PRIMEROS HACKERS
COMO FUNCONA..?
PUEDEN SER DE
2
TIPOS
SOFTWARE
SON APLICACIONES INSTALABLES EN UN ORDENADOR
AL IGUAL QUE UN CORTAFUEGOS EN HARDWARE ESTOS
INTERCEPTAN LOS INTENTOS DE ACCESO DE EXTERIORES
INCLUYEN PROTECCIÓN CONTRA LOS TROYANOS
SU DESVENTAJA ES QUE
SOLO PROTEGE DE MANERA INDIVIDUAL
UN ORDENADOR Y UN CORTAFUEGO INSTALADO
HARDWARE
SULEN SER
INTEGRADOS EN UN ROUTER
PRODUCTOS INDEPENDIENTES
SON BUENISIMOS PARA CUBRIR ATAQUES DE REDES EXTERNAS
PROTEGEN TODA LA RED INTERNA
SE UBICAN EN EL PUNTO DE ACCESO A INTERNET Y EL SWITCH
QUE SE ...
ENCARGA DE DISTRIBUIR LA CONEXIÓN ENTRE LOS ORDENADORES
NO SON TAN SEGUROS CON VARIOS TIPOS DE ATAQUES
COMO LOS
MALWARE QUE VIENEN ATRAVEZ DE APLICACION
TROYANOS
AMENAZAS ATRAVES DE CORREOS ELECTRONICOS FRAUDULENTOS
FUNCIONES
SE SITUA ENTRE UNA RED LOCAL E INTERNET, SU MISION ES:
ANALIZAR EL TRAFICO QUE ENTRA O SALE DEL ORDENADOR
PROTEGER PETICIONES PELIGROSAS
PROTEGER BLOQUEANDO EL TRAFICO NO SOLICITADO
CONFIGURAR FILTROS PARA DIFERENTES TIPOS DE TRAFICO
ANALIZAR EL TRAFICO SALIENTE Y LLEGAR A DETECTAR MALWARE COMUNICANDOSE CON LA RED
MONITORIZAR USO DE REDES EMPRESARIALES
COMO CONFIGURAR SOLO PARA PERMITIR UNICAMENTE CONEXONES A SERVIDORES IP CONCRETOS
REQUISITOS PARA UNA RED SEGURA
REQUISITOS PARA
LAN
FILTROSANTI SPAM
MANTIENE A LOS CORREOS ELECTRONICOS LIBRES DE SPAM
FILTROS DE LA WEB
LIMITA EL ACCESO A SITIOS WEB INSEGUROS
DESACTIVAR Y CAMBIAR
SSID
EL NOMBRE DE RED ESTARA OCULTO
INDICA QUE LA RED INALAMBRICA ES SEGURA
COPIA DE SEGURIDAD
EVITA LAS PERDIDAS DE INFORMACION
ROUTERS INALAMBRICOS
LIMITA EL ACCESO A LA RED USANDO
RECURSOS SEGUROS COMO WEP Y WAP
FIREWALL O CORTAFUEG
OS
ANTIVIRUS
PREVIENENN A QUE EL EQUIPO SE INFECTE
AMENAZAS MAS COMUNES EN UNA RED
LAN
GUSANOS
VIRUS
SPYWARE Y ADWARE
ATAQUE DoS y DDoS
TROYANOS
ESTABLECER POLITICAS DE SEGURIDAD
REFLEJAR EN DOCUMENTOS
DEFINIR RESPONSABILIDADES
REQUISITOS DE SEGURIDAD Y FUNCIONES A SEGUIR
RED INVISIBLE
FILTRO DE DIRECCIONAMIENTO
MAC
ESACTIVAR
SSID
DIRECCIONAMIENTO DE
IP
ESTÁTICO
SON BUENAS
HERRAMIENTAS PARA EMPRESAS Y REDES GRANDES