redes

Páginas: 15 (3616 palabras) Publicado: 15 de septiembre de 2013
CLASE: SEGURIDAD EN REDES INALÁMBRICAS

Auditoria en sistemas

Alumno: Esteban Rasmussen

Universidad Nacional del Sur
1

INTRODUCCIÓN
Redes Wifi: Las señales de radio que bajo protocolos de
telecomunicaciones, conocidos como las normas 802.11, son
utilizadas para crear las redes inalámbricas (wifi)
Las normas se dividen en:
• 802.11
• 802.11 a
• 802.11 b
• 802.11 g
• 802.11 nLos tipos de redes wifi son:
• de infraestructura
• Ad-Hoc

2

QUE DEBEMOS TENER EN CUENTA A LA HORA DE AUDITAR…

•Amenazas contra las aplicaciones de red, incluida la
negación de servicio, desfiguraciones del sitio web, el
código móvil malicioso y los ataques de protocolo
•Controles contra ataques de red: seguridad física,
políticas y procedimientos, y una serie de controlestécnicos
•Firewalls: diseño, capacidades, limitaciones

•Sistemas de detección de intrusos

3

AMENAZAS EN REDES
Que hace una red vulnerable?

• El anonimato

• Muchos puntos de ataque (objetivos y orígenes)
• Compartir
• Complejidad del sistema

• Perímetro desconocido
• Camino desconocido

4

AMENAZAS EN REDES
Quienes atacan a las redes?
Basado en los motivos:
• Desafío
•Fama
• Dinero y espionaje
• Crimen organizado

• Ideología

5

AMENAZAS EN REDES
Quienes atacan a las redes?

Basado en los métodos:
• Reconocimiento
• Port Scan
• Ingeniería social

• Inteligencia
• Impresión de la huella en Sistemas operativos y

aplicaciones
• Tableros de anuncios y chat
• Disponibilidad de documentación
6

AMENAZAS EN REDES
Quienes atacan a las redes?Basado en la oportunidad:
Amenazas en tránsito: el espionaje y escuchas telefónicas

• Interceptación
• Robo de servicio

7

AMENAZAS EN REDES
Como atacan a las redes?
Desde el punto de vista de la seguridad:
• Fallas en protocolos
• Suplantación de identidad
• Autenticación frustrada por acierto
• Autenticación frustrada por escuchas o espionaje
• Autenticación frustrada porevasión
• Autenticación inexistente
• Autenticación conocida
• Autenticación de confianza
• Spoofing
• Masquerade
• Secuestro de sesión (Hijacking)
• Ataque Man-in-the-Middle
8

AMENAZAS EN REDES
Con respecto a los mensajes…

Amenazas en la confidencialidad de los mensajes
• Error en la entrega
• Exposición
• Análisis de flujo de trabajo
Amenazas en la integridad de los mensajes
•Falsificación de mensaje
• Ruido

Fallas de formato
• Paquetes malformados
• Fallas de protocolo y defectos de implementación
9

AMENAZAS EN REDES

Vulnerabilidades en Sitios web
• Modificación de sitios web (defacement)
• Buffer overflow
• Dot-Dot-Slash

• Errores en el código de aplicación
• Server side include (SSI)

10

AMENAZAS EN REDES
Negación servicio
• Fallas en latransmisión
• Connection Flooding
• Echo- chargen
• Ping-of- death
• Smurf
• Syn- flood
• Teardrop
• Redirección de trafico
• Ataque a los DNS
Negación de servicio distribuido
11

AMENAZAS EN REDES
Amenazas en el código activo o móvil
• Cookies
• Script
• Código activo
• Código Java
• Controles ActiveX
• Auto Exec por tipo
• Robots
Ataques complejos
• Scripts kiddies
•Building blocks
12

CONTROLES DE SEGURIDAD EN REDES
• Análisis de amenazas de seguridad
• Diseño e implementación
• Arquitectura

• Encriptación
• Integridad contenida
• Seguridad Wireless

• Control de acceso
• Alarmas y alertas

13

ANÁLISIS DE AMENAZAS DE SEGURIDAD

Se divide en tres etapas:
• Examinar todas las partes de la red, para saber que
hace cada parte y como interactúacon las otras
partes.
• Considerar posibles daños a la confidencialidad,
integridad y disponibilidad
• Hipótesis de los tipos de ataques que podrían causar
estos daños

14

ANÁLISIS DE AMENAZAS DE SEGURIDAD
Examinar todas las partes de la red…

Nodos locales conectados vía…
Comunicaciones locales enlazadas a…
Redes de área local, la cuales tienen a su vez..
Almacenamiento de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS