Mapa Mental Conceptos de Seguridad de Redes
Guadalupe Monserrath Martinez Barrera
Created on October 15, 2024
More creations to inspire you
Transcript
Malware
Agentes de Amenaza
Ciberseguridd
Vulnerabilidades IP
Vulnerabilidades TCP
Seguridad de Redes
Conceptos de Seguridad en Redes
Estudiante: Guadalupe Monserrath Martínez Barrera | Semestre: Septimo | Grupo: B
MAPA MENTAL PANAL
Ataques de red
Un título geial
Servicios IP
Amenazas de IP
Ataques de red
Ciberseguridad
Herramientas de los Atacantes
malware
Criptografía
Evolución de las Herramientas de Seguridad
- Decodificadores de Contraseñas.
- Herramientas de Hacking Inalambrico.
- Escaneo de redes y herramientas de hacking.
- Herramientas para elaborar paquetes de prueba.
Tipos de Ataques
- Ataques de intercepción pasiva.
- Ataques de Modificación de Datos.
- Ataque de suplantación de dirección IP.
- Ataques basados en contraseñas.
- Ataque de Denegación de Servicio.
- Ataque man-in-the-middle.
Malware
El primer y el tipo más común de malware informático es un virus. Los virus requieren una acción humana para propagarse e infectar otras computadoras. Se ocultan mediante su unión a código informático, al software o a los documentos del equipo. Cuando se abre, el virus se ejecuta e infecta el equipo.
El Hacker
- Script Kiddies
- Agentes de Vulnerabilidad
- Hacktivistas
- Delincuentes ciberneticos
- Patrocinados por el estado.
Evolución de los Hckers
- Hackers de Sombrero Blanco
- Hackers d Sombrero Gris
- Hackers de Sombrero Negro
IPV4 e IPV6
El protocolo IP no valida si la dirección IP de origen contenida en un paquete realmente provino de esa fuente. Por eso, los atacantes pueden enviar paquetes con una dirección IP de origen falsa. Los analistas de seguridad deben entender los diferentes campos en los encabezados IPv4 e IPv6.
Ataques
Los agentes de amenaza suelen usar técnicas de amplificación y reflejo para crear ataques de DoS. En la figura se ilustra cómo se usa un ataque "Smurf” para abrumar un host objetivo.
Los ataques de suplantación de dirección IP se producen cuando un atacante crea paquetes con información falsa de la dirección IP de origen para ocultar la identidad del remitente o hacerse pasar por otro usuario legítimo.
- Vulnerabilidades de ARP
- Envenenamiento de caché de ARP
- Ataques de DNS
- Túnel de DNS
- DHCP
- Ataques de DHCP
Firewalls
Un firewall es un sistema o grupo de sistemas que impone una política de control de acceso entre redes.
Criptografía
- Comunicaciones Seguras
- Integgridad de los Datos
- Funciones Hash
- Autenticación de Origen
- Confidencialidad de Datos
- Cifrado Simétrico
- Cifrado Asimétrico
- Diffie-Hellman
Estado Actual de los Casos
ActivosVulnerabilidadAmenazaExploitMitigación Riesgo
Vectores de Ataques de Red
Pérdida de datos
Email / Redes SocialesDispositivos no encriptadosDispositivos de almacenamiento en la nubeMedios extraiblesRespaldo físico Control de Acceso Incorrecto
TCP
URG: Campo indicador urgente significativo ACK - campo de reconocimiento significativo PSH: Función de pulsación RST: Restablecer la conexión SYN: Sincronizar números de secuencia FIN: No hay más datos del emisor