vulnerabilidades 1

39
umg

Upload: diego-valencia

Post on 06-Mar-2016

222 views

Category:

Documents


0 download

DESCRIPTION

Presentacion de Vulnerabilidades en las redes

TRANSCRIPT

Page 1: Vulnerabilidades 1

umg

Page 2: Vulnerabilidades 1

integrantes

Gerber GómezAriel FolgarFrancisco CarreraMarcos Marroquín

Diego Valencia

Page 3: Vulnerabilidades 1

modelo OSI ariel folgar

Page 5: Vulnerabilidades 1

PROCESO ENCAPSULACION DE DATOS

Page 6: Vulnerabilidades 1

FLUJO DE DATOS

Page 7: Vulnerabilidades 1

vulnerabilidades amenazas

diego valencia

Page 8: Vulnerabilidades 1

amenazasLas amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio.

Page 9: Vulnerabilidades 1

tipos de amenazas amenazas humanas

amenazas de hardware amenazas de software amenazas de red

desastres naturales

Page 10: Vulnerabilidades 1

amenazas de redEsta amenaza se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso  o un error físico o lógico del sistema mismo.

Las dos principales amenazas que se presentan en una red de datos son: • La no disponibilidad de la red• La extracción lógica de información a

través de ésta.

Page 11: Vulnerabilidades 1

vulnerabilidades

Una vulnerabilidad informática es un elemento de un sistema informático que puede ser aprovechado por un atacante para violar la seguridad, así mismo pueden causar daños por sí mismos sin tratarse de un ataque intencionado.

Page 12: Vulnerabilidades 1

tipos de vulnerabilidades

vulnerabilidades físicasvulnerabilidades naturales

vulnerabilidades de hardwareVulnerabilidades de red

vulnerabilidades de software vulnerabilidades de factor humano

Page 13: Vulnerabilidades 1

vulnerabilidades de redEn una red la prioridad es la transmisión de la información, así que todas las vulnerabilidades están relacionadas directamente con la posible intercepción de la información por personas no autorizadas y con fallas en la disponibilidad del servicio. Estos dos puntos hacen que las vulnerabilidades de las redes lleguen a ser una combinación de vulnerabilidades de hardware, software, físicas e incluso naturales.

Page 14: Vulnerabilidades 1

cableado estructurado gerber gómez

Page 15: Vulnerabilidades 1

La mayor cantidad de vulnerabilides del cableado estructurado proviene

desde la instalación

Page 16: Vulnerabilidades 1

cableado UTP

Page 17: Vulnerabilidades 1

Entorchado abierto

cableado UTP

Page 18: Vulnerabilidades 1

Diafonía

Existe diafonía, cuando parte de las señales se mezcla, una con las

otra, Crosstalk XT)

cableado UTP

Page 19: Vulnerabilidades 1

Cables cruzados

cableado UTP

Page 20: Vulnerabilidades 1

Dificultadad de manejo cuando hay muchos cables

cableado UTP

Page 21: Vulnerabilidades 1

Limitación en ancho de banda1. Categoria 1. 512kb/s telefonia analoga y audio .2. Categoria 2. 4Mb/s telefonia analoga multilinea y

audio.3. Categoria 3. 10Mb/s telefonia hibrida y datos4. Categoria 5. 100Mb/s telefonia hibrida, Telefonia IP,

Video Ip, datos, etc5. Categoria 6. 1Gb/s telefonia Ip, Video HD, Datos,

etc.6. Categoria 6a 10Gb/s telefonia Ip, Video HD, Datos, etcSu mayor ventaja es su mayor debilidad, a mayor

Velocidad, mayor pureza de cobre mayor facilidad

De roptura atómica

Page 22: Vulnerabilidades 1

fibra optica

Page 23: Vulnerabilidades 1

1.La conectorización manual a falta de practica causa grandes problemas

fibra optica

Page 24: Vulnerabilidades 1

2. Alta frágilidad fibra optica

Page 25: Vulnerabilidades 1

3. No puede transmitir electricidad para alimentar repetidores intermedios.

4. La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-óptica.

fibra optica

Page 26: Vulnerabilidades 1

5. Las moléculas de hidrógeno pueden difundirse en las fibras de silicio producir cambios en la atenuación

fibra optica

Page 27: Vulnerabilidades 1

coaxial

Page 28: Vulnerabilidades 1

RG5001.Es necesario amplificar la señal a

cada 500mts2.Es muy frágil para manipular3.Muy vulnerable a cambios

climaticos4.Difícil mantenimiento

Page 29: Vulnerabilidades 1

RG61. Aunque maneja distancias relativamente largas su ancho de banda está

en función de la distancia.2. Es muy propenso a ruido

Page 30: Vulnerabilidades 1

wifi marcos marroquín

Page 31: Vulnerabilidades 1

ATAQUES PASIVOS

• Warchalking / Wardriving

• Sniffing o intercepción de datos

wifi

Page 32: Vulnerabilidades 1

ATAQUES ACTIVOS

• Enmascaramiento o suplantación • Secuestro de sesión • Suplantación de dirección MAC

• Denegación de servicio (DoS)• Saturar el ambiente con ruido de RF • Torrente de autenticaciones• Modificación de paquetes WPA

• Retransmisión (Man-In-The-Middle).

Page 33: Vulnerabilidades 1

Software de hacking

Page 34: Vulnerabilidades 1

MÉTODOS DE SEGURIDAD EN REDES WIFI

• Autenticación • Encriptación• WEP (Wired Equivalent Privacy) • WPA (Wireless Application Protocol) • WPA2 (Wireless Application Protocol v2)

• Filtrado de direcciones MAC. • Las VPN.

wifi

Page 35: Vulnerabilidades 1

wifi

Page 36: Vulnerabilidades 1

Medidas de seguridad básicas en equipos

• Cambiar la contraseña de fábrica del router• Modificar y ocultar el identificador de red

SSID • Utilizar encriptación WEP, WPA o WPA2• Activar el filtrado de direcciones MAC • Desactivar el servidor DHCP

wifi

Page 37: Vulnerabilidades 1

Recomendaciones de diseño para entornos corporativos

• Realizar inspecciones físicas periódicas y emplear herramientas de gestión de red para revisar la red rutinariamente y detectar la presencia de puntos de acceso no autorizados.

• Utilizar perfiles de usuario que permitan el control de acceso para usuarios corporativos e invitados. 

• Las redes WLAN deben ser asignadas a una subred dedicada y no compartidas con una red LAN.

• Servidor de DHCP. Proporciona la configuración de IP para los clientes inalámbricos. Su uso se recomienda por razones de escalabilidad.wifi

Page 38: Vulnerabilidades 1

• Switch de capa 2 ó de capa 3. Proporcionan conectividad Ethernet entre los puntos de acceso y la red corporativa.

• Para proteger los servidores del núcleo de red de ataques DoS los servicios que se desea prestar a los usuarios inalámbricos deben ubicarse en una DMZ (que retransmita estas peticiones de los servicios a los servidores de la empresa. Por lo tanto, es recomendable una red redundante para ofrecer alta disponibilidad).

• La red WLAN es considerada insegura, por lo que todo el tráfico entre ella y la red corporativa debe ser filtrada por medio de un firewalls. Filtrados especiales deben aplicarse a protocolos, direcciones IP origen y subredes destino.

wifi

Page 39: Vulnerabilidades 1

Ejemplo de red WiFi segura