Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

Malware

Agentes de Amenaza

Ciberseguridd

Vulnerabilidades IP

Vulnerabilidades TCP

Seguridad de Redes

Conceptos de Seguridad en Redes

Estudiante: Guadalupe Monserrath Martínez Barrera | Semestre: Septimo | Grupo: B

MAPA MENTAL PANAL

Ataques de red

Un título geial

Servicios IP

Amenazas de IP

Ataques de red

Ciberseguridad

Herramientas de los Atacantes

malware

Criptografía

Evolución de las Herramientas de Seguridad

  • Decodificadores de Contraseñas.
  • Herramientas de Hacking Inalambrico.
  • Escaneo de redes y herramientas de hacking.
  • Herramientas para elaborar paquetes de prueba.

Tipos de Ataques

  • Ataques de intercepción pasiva.
  • Ataques de Modificación de Datos.
  • Ataque de suplantación de dirección IP.
  • Ataques basados en contraseñas.
  • Ataque de Denegación de Servicio.
  • Ataque man-in-the-middle.

Malware

El primer y el tipo más común de malware informático es un virus. Los virus requieren una acción humana para propagarse e infectar otras computadoras. Se ocultan mediante su unión a código informático, al software o a los documentos del equipo. Cuando se abre, el virus se ejecuta e infecta el equipo.

El Hacker

  • Script Kiddies
  • Agentes de Vulnerabilidad
  • Hacktivistas
  • Delincuentes ciberneticos
  • Patrocinados por el estado.

Evolución de los Hckers

  • Hackers de Sombrero Blanco
  • Hackers d Sombrero Gris
  • Hackers de Sombrero Negro

IPV4 e IPV6

El protocolo IP no valida si la dirección IP de origen contenida en un paquete realmente provino de esa fuente. Por eso, los atacantes pueden enviar paquetes con una dirección IP de origen falsa. Los analistas de seguridad deben entender los diferentes campos en los encabezados IPv4 e IPv6.

Ataques

Los agentes de amenaza suelen usar técnicas de amplificación y reflejo para crear ataques de DoS. En la figura se ilustra cómo se usa un ataque "Smurf” para abrumar un host objetivo.

Los ataques de suplantación de dirección IP se producen cuando un atacante crea paquetes con información falsa de la dirección IP de origen para ocultar la identidad del remitente o hacerse pasar por otro usuario legítimo.

  • Vulnerabilidades de ARP
  • Envenenamiento de caché de ARP
  • Ataques de DNS
  • Túnel de DNS
  • DHCP
  • Ataques de DHCP

Firewalls

Un firewall es un sistema o grupo de sistemas que impone una política de control de acceso entre redes.

Criptografía

  • Comunicaciones Seguras
  • Integgridad de los Datos
  • Funciones Hash
  • Autenticación de Origen
  • Confidencialidad de Datos
  • Cifrado Simétrico
  • Cifrado Asimétrico
  • Diffie-Hellman

Estado Actual de los Casos

ActivosVulnerabilidadAmenazaExploitMitigación Riesgo

Vectores de Ataques de Red

Pérdida de datos

Email / Redes SocialesDispositivos no encriptadosDispositivos de almacenamiento en la nubeMedios extraiblesRespaldo físico Control de Acceso Incorrecto

TCP

URG: Campo indicador urgente significativo ACK - campo de reconocimiento significativo PSH: Función de pulsación RST: Restablecer la conexión SYN: Sincronizar números de secuencia FIN: No hay más datos del emisor