Want to create interactive content? It’s easy in Genially!

Reuse this genially

Mapa Mental Conceptos de Seguridad de Redes

Guadalupe Monserrath Martinez Barrera

Created on October 15, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Criptografía
malware
Herramientas de los Atacantes
Ciberseguridad
Ataques de red
Amenazas de IP
Servicios IP
Un título geial
Ataques de red

MAPA MENTAL PANAL

Estudiante: Guadalupe Monserrath Martínez Barrera | Semestre: Septimo | Grupo: B

Conceptos de Seguridad en Redes

Seguridad de Redes
Vulnerabilidades TCP
Vulnerabilidades IP
Ciberseguridd
Agentes de Amenaza
Malware
  • Ataques de intercepción pasiva.
  • Ataques de Modificación de Datos.
  • Ataque de suplantación de dirección IP.
  • Ataques basados en contraseñas.
  • Ataque de Denegación de Servicio.
  • Ataque man-in-the-middle.
Tipos de Ataques
  • Decodificadores de Contraseñas.
  • Herramientas de Hacking Inalambrico.
  • Escaneo de redes y herramientas de hacking.
  • Herramientas para elaborar paquetes de prueba.
Evolución de las Herramientas de Seguridad

El primer y el tipo más común de malware informático es un virus. Los virus requieren una acción humana para propagarse e infectar otras computadoras. Se ocultan mediante su unión a código informático, al software o a los documentos del equipo. Cuando se abre, el virus se ejecuta e infecta el equipo.

Malware
  • Hackers de Sombrero Blanco
  • Hackers d Sombrero Gris
  • Hackers de Sombrero Negro
Evolución de los Hckers
  • Script Kiddies
  • Agentes de Vulnerabilidad
  • Hacktivistas
  • Delincuentes ciberneticos
  • Patrocinados por el estado.
El Hacker

El protocolo IP no valida si la dirección IP de origen contenida en un paquete realmente provino de esa fuente. Por eso, los atacantes pueden enviar paquetes con una dirección IP de origen falsa. Los analistas de seguridad deben entender los diferentes campos en los encabezados IPv4 e IPv6.

IPV4 e IPV6

Los ataques de suplantación de dirección IP se producen cuando un atacante crea paquetes con información falsa de la dirección IP de origen para ocultar la identidad del remitente o hacerse pasar por otro usuario legítimo.

Los agentes de amenaza suelen usar técnicas de amplificación y reflejo para crear ataques de DoS. En la figura se ilustra cómo se usa un ataque "Smurf” para abrumar un host objetivo.

Ataques
  • Vulnerabilidades de ARP
  • Envenenamiento de caché de ARP
  • Ataques de DNS
  • Túnel de DNS
  • DHCP
  • Ataques de DHCP

Un firewall es un sistema o grupo de sistemas que impone una política de control de acceso entre redes.

Firewalls
  • Comunicaciones Seguras
  • Integgridad de los Datos
  • Funciones Hash
  • Autenticación de Origen
  • Confidencialidad de Datos
  • Cifrado Simétrico
  • Cifrado Asimétrico
  • Diffie-Hellman
Criptografía

Email / Redes SocialesDispositivos no encriptados Dispositivos de almacenamiento en la nube Medios extraibles Respaldo físico Control de Acceso Incorrecto

Pérdida de datos
Vectores de Ataques de Red

Activos Vulnerabilidad Amenaza Exploit Mitigación Riesgo

Estado Actual de los Casos

URG: Campo indicador urgente significativo ACK - campo de reconocimiento significativo PSH: Función de pulsación RST: Restablecer la conexión SYN: Sincronizar números de secuencia FIN: No hay más datos del emisor

TCP