Page 1

umg


Gerber G贸mez Ariel Folgar Francisco Carrera Marcos Marroqu铆n Diego Valencia

integrantes


modelo OSI ariel folgar


MODELO OSI Y TCP/IP


PROCESO ENCAPSULACION DE DATOS


FLUJO DE DATOS


vulnerabilidades amenazas

diego valencia


amenazas Las amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio.


tipos de amenazas amenazas humanas amenazas de hardware amenazas de software amenazas de red desastres naturales


amenazas de red Esta amenaza se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error físico o lógico del sistema mismo. Las dos principales amenazas que se presentan en una red de datos son: • La no disponibilidad de la red • La extracción lógica de información a través de ésta.


Una vulnerabilidad informática es un elemento de un sistema informático que puede ser aprovechado por un atacante para violar la seguridad, así mismo pueden causar daños por sí mismos sin tratarse de un ataque intencionado.

vulnerabilidades


tipos de vulnerabilidades vulnerabilidades fĂ­sicas vulnerabilidades naturales vulnerabilidades de hardware Vulnerabilidades de red vulnerabilidades de software vulnerabilidades de factor humano


vulnerabilidades de red En una red la prioridad es la transmisión de la información, así que todas las vulnerabilidades están relacionadas directamente con la posible intercepción de la información por personas no autorizadas y con fallas en la disponibilidad del servicio. Estos dos puntos hacen que las vulnerabilidades de las redes lleguen a ser una combinación de vulnerabilidades de hardware, software, físicas e incluso naturales.


cableado estructurado gerber g贸mez


La mayor cantidad de vulnerabilides del cableado estructurado proviene desde la instalaci贸n


cableado UTP


cableado UTP

Entorchado abierto


cableado UTP

Diafonía

Existe diafonía, cuando parte de las señales se mezcla, una con las otra, Crosstalk XT)


cableado UTP

Cables cruzados


Dificultadad de manejo cuando hay muchos cables cableado UTP


Limitaci贸n en ancho de banda 1. Categoria 1. 2. Categoria 2. 3. Categoria 3. 4. Categoria 5. datos, etc 5. Categoria 6. 6. Categoria 6a

512kb/s 4Mb/s 10Mb/s 100Mb/s

telefonia analoga y audio . telefonia analoga multilinea y audio. telefonia hibrida y datos telefonia hibrida, Telefonia IP, Video Ip,

1Gb/s telefonia Ip, Video HD, Datos, etc. 10Gb/s telefonia Ip, Video HD, Datos, etc

Su mayor ventaja es su mayor debilidad, a mayor Velocidad, mayor pureza de cobre mayor facilidad De roptura at贸mica


fibra optica


fibra optica 1.La conectorizaci贸n manual a falta de practica causa grandes problemas


2. Alta frรกgilidad

fibra optica


3. No puede transmitir electricidad para alimentar repetidores intermedios. 4. La necesidad de efectuar, en muchos casos, procesos de conversi贸n el茅ctrica-贸ptica.

fibra optica


5. Las mol茅culas de hidr贸geno pueden difundirse en las fibras de silicio producir cambios en la atenuaci贸n

fibra optica


coaxial


RG500 1.Es necesario amplificar la señal a cada 500mts 2.Es muy frágil para manipular 3.Muy vulnerable a cambios climaticos 4.Difícil mantenimiento


RG6 1. Aunque maneja distancias relativamente largas su ancho de banda est谩 en funci贸n de la distancia. 2. Es muy propenso a ruido


wifi marcos marroquĂ­n


ATAQUES PASIVOS • Warchalking / Wardriving

• Snif fing o intercepción de datos

wifi


ATAQUES ACTIVOS • Enmascaramiento o suplantación • Secuestro de sesión • Suplantación de dirección MAC

• Denegación de servicio (DoS) • Saturar el ambiente con ruido de RF • Torrente de autenticaciones • Modificación de paquetes WPA • Retransmisión (Man-In-The-Middle).


Software de hacking


MÉTODOS DE SEGURIDAD EN REDES WIFI

• Autenticación • Encriptación •

WEP ( Wired Equivalent Privacy )

WPA (Wireless Application Protocol)

WPA2 (Wireless Application Protocol v2)

• Filtrado de direcciones MAC. • Las VPN.

wifi


wifi


wifi Medidas de seguridad básicas en equipos

• Cambiar la contraseña de fábrica del router • Modificar y ocultar el identificador de red SSID • Utilizar encriptación WEP, WPA o WPA2 • Activar el filtrado de direcciones MAC • Desactivar el servidor DHCP


Recomendaciones de diseño para entornos corporativos • Realizar inspecciones físicas periódicas y emplear herramientas de gestión de red para revisar la red rutinariamente y detectar la presencia de puntos de acceso no autorizados. • Utilizar perfiles de usuario que permitan el control de acceso para usuarios corporativos e invitados. • Las redes WLAN deben ser asignadas a una subred dedicada y no compartidas con una red LAN. • Servidor de DHCP. Proporciona la configuración de IP para los clientes inalámbricos. Su uso se recomienda por razones de escalabilidad.

wifi


• Switch de capa 2 ó de capa 3. Proporcionan conectividad Ethernet entre los puntos de acceso y la red corporativa. • Para proteger los servidores del núcleo de red de ataques DoS los servicios que se desea prestar a los usuarios inalámbricos deben ubicarse en una DMZ (que retransmita estas peticiones de los servicios a los servidores de la empresa. Por lo tanto, es recomendable una red redundante para ofrecer alta disponibilidad). • La red WLAN es considerada insegura, por lo que todo el tráfico entre ella y la red corporativa debe ser filtrada por medio de un firewalls. Filtrados especiales deben aplicarse a protocolos, direcciones IP origen y subredes destino.

wifi


Ejemplo de red WiFi segura

Presentaciónvulnerabilidades1.2  
Read more
Read more
Similar to
Popular now
Just for you