Post on 06-Mar-2016
description
umg
integrantes
Gerber GómezAriel FolgarFrancisco CarreraMarcos Marroquín
Diego Valencia
modelo OSI ariel folgar
PROCESO ENCAPSULACION DE DATOS
FLUJO DE DATOS
vulnerabilidades amenazas
diego valencia
amenazasLas amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio.
tipos de amenazas amenazas humanas
amenazas de hardware amenazas de software amenazas de red
desastres naturales
amenazas de redEsta amenaza se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error físico o lógico del sistema mismo.
Las dos principales amenazas que se presentan en una red de datos son: • La no disponibilidad de la red• La extracción lógica de información a
través de ésta.
vulnerabilidades
Una vulnerabilidad informática es un elemento de un sistema informático que puede ser aprovechado por un atacante para violar la seguridad, así mismo pueden causar daños por sí mismos sin tratarse de un ataque intencionado.
tipos de vulnerabilidades
vulnerabilidades físicasvulnerabilidades naturales
vulnerabilidades de hardwareVulnerabilidades de red
vulnerabilidades de software vulnerabilidades de factor humano
vulnerabilidades de redEn una red la prioridad es la transmisión de la información, así que todas las vulnerabilidades están relacionadas directamente con la posible intercepción de la información por personas no autorizadas y con fallas en la disponibilidad del servicio. Estos dos puntos hacen que las vulnerabilidades de las redes lleguen a ser una combinación de vulnerabilidades de hardware, software, físicas e incluso naturales.
cableado estructurado gerber gómez
La mayor cantidad de vulnerabilides del cableado estructurado proviene
desde la instalación
cableado UTP
Entorchado abierto
cableado UTP
Diafonía
Existe diafonía, cuando parte de las señales se mezcla, una con las
otra, Crosstalk XT)
cableado UTP
Cables cruzados
cableado UTP
Dificultadad de manejo cuando hay muchos cables
cableado UTP
Limitación en ancho de banda1. Categoria 1. 512kb/s telefonia analoga y audio .2. Categoria 2. 4Mb/s telefonia analoga multilinea y
audio.3. Categoria 3. 10Mb/s telefonia hibrida y datos4. Categoria 5. 100Mb/s telefonia hibrida, Telefonia IP,
Video Ip, datos, etc5. Categoria 6. 1Gb/s telefonia Ip, Video HD, Datos,
etc.6. Categoria 6a 10Gb/s telefonia Ip, Video HD, Datos, etcSu mayor ventaja es su mayor debilidad, a mayor
Velocidad, mayor pureza de cobre mayor facilidad
De roptura atómica
fibra optica
1.La conectorización manual a falta de practica causa grandes problemas
fibra optica
2. Alta frágilidad fibra optica
3. No puede transmitir electricidad para alimentar repetidores intermedios.
4. La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-óptica.
fibra optica
5. Las moléculas de hidrógeno pueden difundirse en las fibras de silicio producir cambios en la atenuación
fibra optica
coaxial
RG5001.Es necesario amplificar la señal a
cada 500mts2.Es muy frágil para manipular3.Muy vulnerable a cambios
climaticos4.Difícil mantenimiento
RG61. Aunque maneja distancias relativamente largas su ancho de banda está
en función de la distancia.2. Es muy propenso a ruido
wifi marcos marroquín
ATAQUES PASIVOS
• Warchalking / Wardriving
• Sniffing o intercepción de datos
wifi
ATAQUES ACTIVOS
• Enmascaramiento o suplantación • Secuestro de sesión • Suplantación de dirección MAC
• Denegación de servicio (DoS)• Saturar el ambiente con ruido de RF • Torrente de autenticaciones• Modificación de paquetes WPA
• Retransmisión (Man-In-The-Middle).
Software de hacking
MÉTODOS DE SEGURIDAD EN REDES WIFI
• Autenticación • Encriptación• WEP (Wired Equivalent Privacy) • WPA (Wireless Application Protocol) • WPA2 (Wireless Application Protocol v2)
• Filtrado de direcciones MAC. • Las VPN.
wifi
wifi
Medidas de seguridad básicas en equipos
• Cambiar la contraseña de fábrica del router• Modificar y ocultar el identificador de red
SSID • Utilizar encriptación WEP, WPA o WPA2• Activar el filtrado de direcciones MAC • Desactivar el servidor DHCP
wifi
Recomendaciones de diseño para entornos corporativos
• Realizar inspecciones físicas periódicas y emplear herramientas de gestión de red para revisar la red rutinariamente y detectar la presencia de puntos de acceso no autorizados.
• Utilizar perfiles de usuario que permitan el control de acceso para usuarios corporativos e invitados.
• Las redes WLAN deben ser asignadas a una subred dedicada y no compartidas con una red LAN.
• Servidor de DHCP. Proporciona la configuración de IP para los clientes inalámbricos. Su uso se recomienda por razones de escalabilidad.wifi
• Switch de capa 2 ó de capa 3. Proporcionan conectividad Ethernet entre los puntos de acceso y la red corporativa.
• Para proteger los servidores del núcleo de red de ataques DoS los servicios que se desea prestar a los usuarios inalámbricos deben ubicarse en una DMZ (que retransmita estas peticiones de los servicios a los servidores de la empresa. Por lo tanto, es recomendable una red redundante para ofrecer alta disponibilidad).
• La red WLAN es considerada insegura, por lo que todo el tráfico entre ella y la red corporativa debe ser filtrada por medio de un firewalls. Filtrados especiales deben aplicarse a protocolos, direcciones IP origen y subredes destino.
wifi
Ejemplo de red WiFi segura