Sistema de redes

Solo disponible en BuenasTareas
  • Páginas : 12 (2942 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de febrero de 2012
Leer documento completo
Vista previa del texto
Seguridad en redes LAN
Roberto Gómez Cárdenas
rogomez@itesm.mx http://webdia.cem.itesm.mx/ac/rogomez

Netday 20 octubre 2005, ITESM-CEM

Lámina 1

Dr. Roberto Gómez

Ejemplo de una red
mexico 192.1.1.1 españa 192.1.1.2 empyree 192.1.2.1 walhalla 192.1.2.7

canada 192.1.1.4

cuba 192.1.1. 3

ETHERNET

grecia 192.1.1.6

192.1.1.7 paradis 192.1.2.2

svarga 192.1.2.6

francia 192.1.1.5

FDDI

rusia192.1.1.8

eden 192.1.2.3

bali 192.1.2.4

elysee 192.1.2.5
Dr. Roberto Gómez

Lámina 2

Dispositivos operativos
Application Layer Application Layer Presentation Layer Presentation Layer Session Layer Session Layer Transport Layer Transport Layer Network Layer Network Layer Data Link Layer Data Link Layer
Bridges Hubs LAN Switches
FDDI

Servidores

Estaciones De Trabajo

Ruteadores

FirewallsNAT

Proxies

WAN Switches
Token Ring

Access Server

Physical Layer Physical Layer
Ethernet
Lámina 3

Leased line
Dr. Roberto Gómez

Ejemplo integración redes con dispositivos

Lámina 4

Dr. Roberto Gómez

¿Cómo se comunica una computadora con otra?
computadora emisora ruteador

gateway

gateway

red local

Internet
computadora destino

computadora personal Lámina 5

modem

ISP
Dr. Roberto Gómez Cliente / servidor

184.456.12.1 (puerto 110)

/etc/hosts /etc/services ftp telnet smtp 21 22 25

Lámina 6

Dr. Roberto Gómez

Tipos de Redes
• WAN
– –

computadoras pertenecientes a organizaciones diferentes distancia física: más de 10kms computadoras pertenecientes a una sola organización distancia física: menor a los 10 kms. Red metropolitana Tecnología: fibra óptica (FDDI) Transmisión devoz, imágenes y datos hasta 50 km. Diferencia con WAN: latencias pequeñas

• LAN
– –

• MAN
– – – –

Lámina 7

Dr. Roberto Gómez

Los ataques
Contramedidas Tipos de Amenazas a la Seguridad
Valoración de Riesgos Eavesdropping Cultura en Seguridad Secuestro de Sesión Políticas de Seguridad Confidencialidad Enmascaramiento Procedimientos
ib ili

Contramedidas

Acceso no Autorizado Autenticación fuerteRepetición de Sesión Biometría Virus, Caballos de Troya y Gusanos Software antivirus
d da isp on

In

Repudiación Encripción

Negación de Servicio Firewalls e IDS

Manipulación de los Datos

D

Planes de Continuidad de las Operaciones y Recuperación de Desastres

te gr id ad

Negación de Servicio Distribuido

Lámina 8

Dr. Roberto Gómez

Ataques de las redes LAN
• Características
– usuario debeestar dentro de la red LAN para que pueda llevarse a cabo. – i.e. debe contar con acceso físico a la corporación

• Ejemplos:
– – – –
Lámina 9

Sniffers Spoffing Envenenamiento del ARP Secuestro de sesiones
Dr. Roberto Gómez

Sniffers y Analizadores
• Un sniffer es un proceso que "olfatea" el tráfico que se genera en la red *a nivel de enlace*;
– puede leer toda la información que circule por eltramo de red en el que se encuentre. – se pueden capturar claves de acceso, datos que se transmiten, numeros de secuencia, etc...

• Un analizador de protocolos es un sniffer al que se le ha añadido funcionalidad suficiente como para entender y traducir los protocolos que se están hablando en la red.
– debe tener suficiente funcionalidad como para entender las tramas de nivel de enlace, y lospaquetes que transporten.

• Diferencia:
– normalmente la diferencia entre un sniffer y un analizador de protocolos, es que el segundo está a la venta en las tiendas y no muestra claves de acceso.
Lámina 10 Dr. Roberto Gómez

Sniffers
¿Cómo se comunican dos computadoras en una red local?

snifeando (husmeando) computadora en modo promiscuo
Lámina 11 Dr. Roberto Gómez

¿Y como me protejo?
•Detección
– Muy difícil detectarlos debido a su pasividad – Posible usar comandos locales
toto@cachafas:17>ifconfig
UP BROADCAST RUNNIG PROMISC MULTICAST MTU:1500 Metric:1 :

toto@cachafas:18>

– También se puede engañar al stack

• Protección
– uso de canales privados creados por el dispositivo – uso de canales privados creados a través de encripción
Lámina 12 Dr. Roberto Gómez

Aprovechando errores...
tracking img