Want to create interactive content? It’s easy in Genially!
ACCESIBLE- SEGURIDAD RED ÁREA LOCAL
mccuevas
Created on April 16, 2024
Presentación accesible sobre la seguridad en redes de área local
Start designing with a free template
Discover more than 1500 professional designs like these:
View
January School Calendar
View
Genial Calendar 2026
View
School Calendar 2026
View
January Higher Education Academic Calendar
View
School Year Calendar January
View
Academic Calendar January
View
Comic Flipcards
Transcript
SEGURIDAD RED ÁREA LOCAL (LAN)
DEFENSA DE LA RED-BÁSICO
PRINCIPALES AMENAZAS
CONFIGURACIÓN FIREWALL
ATAQUES A UNA RED
DEFENSA DE LA RED -AVANZADO
¿Qué ataques puede tener una red?
¿Qué amenaza a una red LAN?
¿Cómo protegemos la red?
COMPETENCIAS Y OBJETIVOS
TEST INICIAL
Escuchar
Presentación bajo licencia CC BY-NC-SA 4.0.Los iconos son recursos gratuitos de flaticon. Recursos obtenidos programa CISCO e INCIBE
¿Qué vamos a aprender?
COMPETENCIAS Y OBJETIVOS
C3- Garantiza la seguridad de un sistema informático
* Conocer e identificar las amenazas y vulnerabilidades de una red LAN.* Identificar los principales ataques a una red LAN. * Conocer los dispositivos que permiten mitigar los ataques de la red. * Realizar la configuración básica de un firewall.
Escuchar
PRINCIPALES AMENAZAS
1. ACCESO A UNA RED
Los ciberdelincuentes pueden tener acceso a la red LAN a través:
Escuchar
ATAQUE CONTRASEÑAS
ATAQUES HARDWARE
VULNERABILIDADES SOFTWARE
+ info
+ info
+ info
Escuchar
PRINCIPALES AMENAZAS
2. TIPOS DE AMENAZAS
Una vez conseguido el acceso a la red los ciberdelincuentes pueden:
ROBAR IDENTIDAD
ROBAR INFORMACIÓN
MANIPULAR LA INFORMACIÓN
INTERRUMPIR EL SERVICIO
Escuchar
ATAQUES DE UNA RED
1- TIPOS CIBERATAQUES
Los ciberdelincuentes suelen tener acceso a nuestra red y equipos a través de los ataques:
ATAQUES A LAS CONEXIONES
ATAQUES CONTRASEÑAS
ATAQUES INGENIERIA SOCIAL
ATAQUES POR MALWARE
Escuchar
Información obtenida GUIA CIBERATAQUES INCIBE
ATAQUES DE UNA RED
2- ATAQUES DE RED
Se suele distinguir en los ataques a las redes:
ATAQUES DENEGACIÓN DE SERVICIO
ATAQUES DE ACCESO
ATAQUES RECONOCIMIENTO
Info
Info
Info
Escuchar
MECANISMOS DEFENSA BÁSICO
1- SEGURIDAD POR CAPAS
Estructura Seguridad
La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de seguridad implementa políticas y controles
Pulsa en cada elemento para descubrir su función
Escuchar
MECANISMOS DEFENSA BÁSICO
2- DISPOSITIVOS Y SERVICIOS. FIREWALL
Funcionamiento
Permite comunicaciones iniciadas desde el interior Bloquea comunicaciones exterior Filtra las comunicaciones
Escuchar
MECANISMOS DEFENSA BÁSICO
3- DISPOSITIVOS Y SERVICIOS. VPN
Funcionamiento
Permite cliente VPN acceso al servidor VPN para que le autorice el acceso a otras redes de forma protegida. La comunicación entre cliente y servidor VPN está cifrada. Oculta la dirección IP del cliente VPN
Escuchar
MECANISMOS DEFENSA BÁSICO
3- DISPOSITIVOS Y SERVICIOS. IDS /IPS/SIEM
Funcionamiento
IDS (Intrusion Detection System): detecta accesos no autorizados, monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas. Emiten una alerta a los administradores del sistema. IPS (Intrusion Prevention System): Protege a los sistemas de ataques e intrusiones. SIEM (Security Information and Event System): gestión de información de seguridad + gestión eventos
Escuchar
MECANISMOS DEFENSA BÁSICO
3- DISPOSITIVOS Y SERVICIOS. ESA/WSA
Funcionamiento
ESA filtra el correo no deseado y los correos electrónicos sospechosos. WSA filtra sitios de malware de Internet conocidos y sospechosos.
Escuchar
MECANISMOS DEFENSA BÁSICO
3- DISPOSITIVOS Y SERVICIOS. SERVIDOR AAA
Funcionamiento
El servidor AAA (Autentication , Authorization y Accounting ) contiene una base de datos segura de quién está autorizado para acceder y administrar dispositivos de red.
Escuchar
MECANISMOS DEFENSA AVANZADO
1-FIREWALL
Tipos Firewall
- Dedicados (ASA Firewall)
- Servidores (UFW /Ip Tables)
- Integrado Router
- Personal (Windows)
Escuchar
MECANISMOS DEFENSA AVANZADO
1-FIREWALL
Tipos Filtrado
- Filtrado paquetes (IP/MAC)
- Filtrado aplicaciones (Puertos)
- Filtrado URL (sitios web/ palabras clave)
- Inspección paquetes con estado (solicitud interna)
Escuchar
MECANISMOS DEFENSA AVANZADO
2-ACL
ACL (Access Control List)
Deniegan o permiten el tráfico de red
- Limitar el tráfico de red y mejorar rendimiento
- Nivel básico de seguridad de acceso a la red (MAC/IP)
- Filtra el tráfico según el tipo de tráfico (Puerto)
- Filtra hosts acceso a los servicios de red
MECANISMOS DEFENSA AVANZADO
2-ACL
Tipos ACL
ACL Estandar: filtra paquetes IP por dirección origen
ACL Extendida: filtra paquetes IP por dirección origen, dirección destino, puertos TCP/UDP Origen, Puertos TCP/UDP Destino.
Escuchar
CONFIGURACIÓN FIREWALL-ASA
Configuración básica
El dispositivo Cisco ASA (Adaptive Security Appliances) integra funciones firewall, IPS y concentrador VPN. La configuración básica del firewall ASA consiste: • Configurar direccionamiento IP • Configurar nombre y nivel seguridad interfaz • Configurar enrutamiento • Configurar listas de acceso para el filtrado de paquetes.
Escuchar
CONFIGURACIÓN FIREWALL-ASA
CONFIGURACIÓN FIREWALL-ASA
CONFIGURACIÓN FIREWALL-ASA
Ingeniería Social
- Phising , Vishing, Smishing (correo, telf, SMS)
- Baiting o Gancho
- Shoulder sufing
- Dumpster Diving
- SPAM
- Fraudes online
Conexiones
- Redes trampa
- Spoofing-> IP Spoofing/ Web Spoofing/ Email Spoofing/DNS Spoofing
- Ataques a cookies
- Ataque DDoS
- Inyección SQL
- Escaneo de puertos
- Man in the middle
- Sniffing
VULNERABILIDADES SOFTWARE
- Falta actualización S.O dispositivos de red
- Falta configuración seguridad dispositivos de red (SSH, claves)
- ACL's mal configuradas
- Ejecución de servicios comprometidos (Telnet)
- Vulnaribilidades protocolo TCP/IP
Los ataques de reconocimiento consisten en el descubrimiento y el mapeo de sistemas, servicios o vlnerabilidades.
Ingeniería Social
- Phising , Vishing, Smishing (correo, telf, SMS)
- Baiting o Gancho
- Shoulder sufing
- Dumpster Diving
- SPAM
- Fraudes online
Conexiones
- Redes trampa
- Spoofing-> IP Spoofing/ Web Spoofing/ Email Spoofing/DNS Spoofing
- Ataques a cookies
- Ataque DDoS
- Inyección SQL
- Escaneo de puertos
- Man in the middle
- Sniffing
CONTRASEÑAS
- Contraseñas débiles
- Información personal como contraseña
- Guardar contraseñas navegador /papel
- Uso patrones sencillo
- Fuerza Bruta
- Ataque por diccionario
Lorem ipsum dolor sit
LEE EL SIGUIENTE ARTÍCULO
Cisco advierte sobre los ataques a equipos de red obsoletos
¿Cómo adivinar una contraseña?
- Contraseñas sencillas (admin, qwety, 1234,..)
- Spidering: terminos asociados compañia
- Ataque con Malware
- Ataque de fuerza bruta
- Phising: suplantación
Los ataques de acceso explotan las vulnerabilidades conocidad de los servicios de autenticación, servicios de red , servicios web para obtener acceso a las cuentas web y los datos confidenciasles
CONTRASEÑAS
- Contraseñas débiles
- Información personal como contraseña
- Guardar contraseñas navegador /papel
- Uso patrones sencillo
- Fuerza Bruta
- Ataque por diccionario
Lorem ipsum dolor sit
MALWARE
- Virus
- Adware
- Spyware
- Troyanos/Backdoors/Keyloggers/Stealers/Ramsonware
- Gusano
- RootKit
- Botnets
- Rogueware
- Criptojacking
- Apps maliciosas