Please enable JavaScript.
Coggle requires JavaScript to display documents.
APLICACIONES EN REDES, ALUMNOS: PEREIRA CIARA, LOPEZ MATEO - Coggle Diagram
APLICACIONES EN REDES
MEDIDAS DE SEGURIDAD P/ DISPOSITIVOS DE RED
Categorías de Amenazas
pueden acceder a una red a través de vulnerabilidades de software, de hardware o descifrando el nombre de usuario y contraseña
Robo de informacion
Robo de Identidad
Perdida o manipulación de datos
Interrupción del servicio
Seguridad Física
Amenazas de Hardware
Amenazas ambientales
Amenzasa electricas
Amenazas de mantenimiento
Tipos de vulnerabilidades de seguridad
Tecnologicas
Debilidad del protocolo TCP/IP
Debilidades de los sistemas operativos
Debilidades de los equipos de red
De Configuración
Cuentas de usuario no seguras
Cuentas del sistema con contraseñas faciles
Servicios de internet mal configurados
configuraciones predeterminadas no seguras dentro de productos
Equipos de red mal configurados
De politicas
Falta de politicas de seguridad por escrito
Politicas
controles de acceso lógico no aplicados
Falta de continuidad de autentificacion
la instalación de software y hardware y los cambios no respetan la política
No existe plan de recuperación de desastres
VULNERABILIDADES Y ATAQUES DE RED
Son programas de PC creados con la intención de causar : perdidas de datos o daños al equipo.
Existen 3 tipos principales de ataques de código malintencionado:
-Virus
-Caballo de Troya y Gusanos
Virus
Software Malintencionado que se asocia a otro programa
para ejecutar una acción no deseada en un área de trabajo
Caballos de Troya
Es una aplicación que aparenta ser un software común,
siendo en realidad una herramienta de ataque
Gusanos:
Programa autónomo que atacan un y
explotan una vulnerabilidad especifica del objetivo
También existen otros tipos de ataque, como son los de red
Ataque de Reconocimiento: Detección y Esquematización no autorizadas
Ataques de Acceso: Manipulación no autorizada de datos de acceso al sistema
Denegación de Servicio: Denegación o dañar redes sistemas o Servicios.
MITIGACION DE ATAQUES DE RED
Requiere de la diligencia del personal de administración de redes y sistemas
Pasos recomendados para mitigar ataques de gusanos:
Contención dentro de una red
Aplicar parches a todos los sistemas
Realizar un seguimiento de todas las máquinas infectadas dentro de la red
Limpiar todos los sistemas afectados y aplicarles parches
Copias de Seguridad, Actualizaciones y Parches
Autenticación, Autorización y Contabilidad
Autenticación
Contabilidad
AAA
Firewalls
Técnicas de Firewalls
Filtrado de Paquetes
Filtrado de Aplicaciones
Filtrado de URL
Inspección de paquetes con estado
Productos Firewalls
Admiten varias capacidades de filtrado. Vienen en distintos formatos
Basados en Aplicaciones
Basados en Servidor
Integrados
Personales
Seguridad de Terminales
PROTECCION DE DISPOSITIVOS
consiste en proteger los dispositivos, incluidos los dispositivos finales y los intermediarios, como los dispositivos de red.
Contraseñas seguras
Cree contraseñas complejas
Evite las basadas en la repetición, las palabras comunes de diccionario, las secuencias de letras o números,u otra información fácilmente identificable.
Cambie las contraseñas con frecuencia
Escriba una contraseña con errores de ortografía a propósito
contraseña de, al menos, ocho caracteres y preferentemente de diez caracteres o más.
No anote las contraseñas ni las deje en lugares obvios
Practicas de seguridad basicas
Mensajes
de aviso a acceso al sistema
Exec Timeout text
tiempos de espera de ejecución
Seguridad adicional de contraseñas
Mediante el comando de configuración global service password-encryption,
security passwords min-length
Puertos y direcciones
se pueden configurar en ...
Activar SSH
Es un dispositivo seguro para administrar protocolos
PASO 1
Nombre de host exclusivo para el router
PASO 4
Habilite las sesiones SSH entrantes
PASO 2
generar claves secretas unidireccionales para que un router encripte el tráfico SSH.
PASO 3
Crear una entrada de nombre de usuario en la base de datos local
ALUMNOS: PEREIRA CIARA, LOPEZ MATEO