Want to create interactive content? It’s easy in Genially!

Get started free

ACCESIBLE- SEGURIDAD RED ÁREA LOCAL

mccuevas

Created on April 16, 2024

Presentación accesible sobre la seguridad en redes de área local

Start designing with a free template

Discover more than 1500 professional designs like these:

January School Calendar

Genial Calendar 2026

School Calendar 2026

January Higher Education Academic Calendar

School Year Calendar January

Academic Calendar January

Comic Flipcards

Transcript

SEGURIDAD RED ÁREA LOCAL (LAN)

DEFENSA DE LA RED-BÁSICO

PRINCIPALES AMENAZAS

CONFIGURACIÓN FIREWALL

ATAQUES A UNA RED

DEFENSA DE LA RED -AVANZADO

¿Qué ataques puede tener una red?

¿Qué amenaza a una red LAN?

¿Cómo protegemos la red?

COMPETENCIAS Y OBJETIVOS

TEST INICIAL

Escuchar

Presentación bajo licencia CC BY-NC-SA 4.0.Los iconos son recursos gratuitos de flaticon. Recursos obtenidos programa CISCO e INCIBE

¿Qué vamos a aprender?

COMPETENCIAS Y OBJETIVOS

C3- Garantiza la seguridad de un sistema informático

* Conocer e identificar las amenazas y vulnerabilidades de una red LAN.* Identificar los principales ataques a una red LAN. * Conocer los dispositivos que permiten mitigar los ataques de la red. * Realizar la configuración básica de un firewall.

Escuchar

PRINCIPALES AMENAZAS

1. ACCESO A UNA RED

Los ciberdelincuentes pueden tener acceso a la red LAN a través:

Escuchar

ATAQUE CONTRASEÑAS

ATAQUES HARDWARE

VULNERABILIDADES SOFTWARE

+ info

+ info

+ info

Escuchar

PRINCIPALES AMENAZAS

2. TIPOS DE AMENAZAS

Una vez conseguido el acceso a la red los ciberdelincuentes pueden:

ROBAR IDENTIDAD

ROBAR INFORMACIÓN

MANIPULAR LA INFORMACIÓN

INTERRUMPIR EL SERVICIO

Escuchar

ATAQUES DE UNA RED

1- TIPOS CIBERATAQUES

Los ciberdelincuentes suelen tener acceso a nuestra red y equipos a través de los ataques:

ATAQUES A LAS CONEXIONES

ATAQUES CONTRASEÑAS

ATAQUES INGENIERIA SOCIAL

ATAQUES POR MALWARE

Escuchar

Información obtenida GUIA CIBERATAQUES INCIBE

ATAQUES DE UNA RED

2- ATAQUES DE RED

Se suele distinguir en los ataques a las redes:

ATAQUES DENEGACIÓN DE SERVICIO

ATAQUES DE ACCESO

ATAQUES RECONOCIMIENTO

Info

Info

Info

Escuchar

MECANISMOS DEFENSA BÁSICO

1- SEGURIDAD POR CAPAS

Estructura Seguridad

La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de seguridad implementa políticas y controles

Pulsa en cada elemento para descubrir su función

Escuchar

MECANISMOS DEFENSA BÁSICO

2- DISPOSITIVOS Y SERVICIOS. FIREWALL

Funcionamiento

Permite comunicaciones iniciadas desde el interior Bloquea comunicaciones exterior Filtra las comunicaciones

Escuchar

MECANISMOS DEFENSA BÁSICO

3- DISPOSITIVOS Y SERVICIOS. VPN

Funcionamiento

Permite cliente VPN acceso al servidor VPN para que le autorice el acceso a otras redes de forma protegida. La comunicación entre cliente y servidor VPN está cifrada. Oculta la dirección IP del cliente VPN

Escuchar

MECANISMOS DEFENSA BÁSICO

3- DISPOSITIVOS Y SERVICIOS. IDS /IPS/SIEM

Funcionamiento

IDS (Intrusion Detection System): detecta accesos no autorizados, monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas. Emiten una alerta a los administradores del sistema. IPS (Intrusion Prevention System): Protege a los sistemas de ataques e intrusiones. SIEM (Security Information and Event System): gestión de información de seguridad + gestión eventos

Escuchar

MECANISMOS DEFENSA BÁSICO

3- DISPOSITIVOS Y SERVICIOS. ESA/WSA

Funcionamiento

ESA filtra el correo no deseado y los correos electrónicos sospechosos. WSA filtra sitios de malware de Internet conocidos y sospechosos.

Escuchar

MECANISMOS DEFENSA BÁSICO

3- DISPOSITIVOS Y SERVICIOS. SERVIDOR AAA

Funcionamiento

El servidor AAA (Autentication , Authorization y Accounting ) contiene una base de datos segura de quién está autorizado para acceder y administrar dispositivos de red.

Escuchar

MECANISMOS DEFENSA AVANZADO

1-FIREWALL

Tipos Firewall

  • Dedicados (ASA Firewall)
  • Servidores (UFW /Ip Tables)
  • Integrado Router
  • Personal (Windows)

Escuchar

MECANISMOS DEFENSA AVANZADO

1-FIREWALL

Tipos Filtrado

  • Filtrado paquetes (IP/MAC)
  • Filtrado aplicaciones (Puertos)
  • Filtrado URL (sitios web/ palabras clave)
  • Inspección paquetes con estado (solicitud interna)

Escuchar

MECANISMOS DEFENSA AVANZADO

2-ACL

ACL (Access Control List)

Deniegan o permiten el tráfico de red

  • Limitar el tráfico de red y mejorar rendimiento
  • Nivel básico de seguridad de acceso a la red (MAC/IP)
  • Filtra el tráfico según el tipo de tráfico (Puerto)
  • Filtra hosts acceso a los servicios de red

MECANISMOS DEFENSA AVANZADO

2-ACL

Tipos ACL

ACL Estandar: filtra paquetes IP por dirección origen

ACL Extendida: filtra paquetes IP por dirección origen, dirección destino, puertos TCP/UDP Origen, Puertos TCP/UDP Destino.

Escuchar

CONFIGURACIÓN FIREWALL-ASA

Configuración básica

El dispositivo Cisco ASA (Adaptive Security Appliances) integra funciones firewall, IPS y concentrador VPN. La configuración básica del firewall ASA consiste: • Configurar direccionamiento IP • Configurar nombre y nivel seguridad interfaz • Configurar enrutamiento • Configurar listas de acceso para el filtrado de paquetes.

Escuchar

CONFIGURACIÓN FIREWALL-ASA

CONFIGURACIÓN FIREWALL-ASA

CONFIGURACIÓN FIREWALL-ASA

Ingeniería Social

  • Phising , Vishing, Smishing (correo, telf, SMS)
  • Baiting o Gancho
  • Shoulder sufing
  • Dumpster Diving
  • SPAM
  • Fraudes online

Conexiones

  • Redes trampa
  • Spoofing-> IP Spoofing/ Web Spoofing/ Email Spoofing/DNS Spoofing
  • Ataques a cookies
  • Ataque DDoS
  • Inyección SQL
  • Escaneo de puertos
  • Man in the middle
  • Sniffing

VULNERABILIDADES SOFTWARE

  • Falta actualización S.O dispositivos de red
  • Falta configuración seguridad dispositivos de red (SSH, claves)
  • ACL's mal configuradas
  • Ejecución de servicios comprometidos (Telnet)
  • Vulnaribilidades protocolo TCP/IP

Los ataques de reconocimiento consisten en el descubrimiento y el mapeo de sistemas, servicios o vlnerabilidades.

Ingeniería Social

  • Phising , Vishing, Smishing (correo, telf, SMS)
  • Baiting o Gancho
  • Shoulder sufing
  • Dumpster Diving
  • SPAM
  • Fraudes online

Conexiones

  • Redes trampa
  • Spoofing-> IP Spoofing/ Web Spoofing/ Email Spoofing/DNS Spoofing
  • Ataques a cookies
  • Ataque DDoS
  • Inyección SQL
  • Escaneo de puertos
  • Man in the middle
  • Sniffing

CONTRASEÑAS

  • Contraseñas débiles
  • Información personal como contraseña
  • Guardar contraseñas navegador /papel
  • Uso patrones sencillo
  • Fuerza Bruta
  • Ataque por diccionario

Lorem ipsum dolor sit

LEE EL SIGUIENTE ARTÍCULO

Cisco advierte sobre los ataques a equipos de red obsoletos

¿Cómo adivinar una contraseña?

  • Contraseñas sencillas (admin, qwety, 1234,..)
  • Spidering: terminos asociados compañia
  • Ataque con Malware
  • Ataque de fuerza bruta
  • Phising: suplantación

Los ataques de acceso explotan las vulnerabilidades conocidad de los servicios de autenticación, servicios de red , servicios web para obtener acceso a las cuentas web y los datos confidenciasles

CONTRASEÑAS

  • Contraseñas débiles
  • Información personal como contraseña
  • Guardar contraseñas navegador /papel
  • Uso patrones sencillo
  • Fuerza Bruta
  • Ataque por diccionario

Lorem ipsum dolor sit

MALWARE

  • Virus
  • Adware
  • Spyware
  • Troyanos/Backdoors/Keyloggers/Stealers/Ramsonware
  • Gusano
  • RootKit
  • Botnets
  • Rogueware
  • Criptojacking
  • Apps maliciosas