Varios

Páginas: 12 (2932 palabras) Publicado: 20 de noviembre de 2012
Seguridad en redes LAN
Roberto Gómez Cárdenas
rogomez@itesm.mx
http://webdia.cem.itesm.mx/ac/rogomez

Netday 20 octubre 2005, ITESM-CEM

Lámina 1

Dr. Roberto Gómez

Ejemplo de una red
mexico
192.1.1.1
empyree
192.1.2.1

españa
192.1.1.2

cuba
192.1.1. 3

Lámina 2

ETHERNET

canada
192.1.1.4

grecia
192.1.1.6

walhalla
192.1.2.7

192.1.1.7
paradis
192.1.2.2svarga
192.1.2.6

FDDI

francia
192.1.1.5

rusia
192.1.1.8

eden
192.1.2.3

bali
192.1.2.4

elysee
192.1.2.5
Dr. Roberto Gómez

Dispositivos operativos
Application Layer
Application Layer
Presentation Layer
Presentation Layer
Session Layer
Session Layer

Servidores

Estaciones
De Trabajo

Transport Layer
Transport Layer
Network Layer
Network LayerRuteadores

Firewalls

NAT

Proxies

Data Link Layer
Data Link Layer
Bridges

Hubs

FDDI

Physical Layer
Physical Layer
Ethernet
Lámina 3

LAN Switches

WAN Switches

Access Server

Token
Ring

Leased line
Dr. Roberto Gómez

Ejemplo integración redes con dispositivos

Lámina 4

Dr. Roberto Gómez

¿Cómo se comunica una
computadora con otra?
computadora
emisoraruteador

gateway

Internet

red local

computadora
personal
Lámina 5

gateway

computadora
destino

modem

ISP
Dr. Roberto Gómez

Cliente / servidor

184.456.12.1 (puerto 110)

/etc/hosts
/etc/services
ftp
telnet
smtp

Lámina 6

21
22
25

Dr. Roberto Gómez

Tipos de Redes
• WAN



computadoras pertenecientes a organizaciones diferentesdistancia física: más de 10kms

• LAN



computadoras pertenecientes a una sola organización
distancia física: menor a los 10 kms.

• MAN





Lámina 7

Red metropolitana
Tecnología: fibra óptica (FDDI)
Transmisión de voz, imágenes y datos hasta 50 km.
Diferencia con WAN: latencias pequeñas

Dr. Roberto Gómez

Los ataques
Contramedidas

Tipos de Amenazas a la SeguridadContramedidas

Valoración de Riesgos
Eavesdropping

Acceso no Autorizado
Autenticación fuerte

Cultura en Seguridad
Secuestro de Sesión

Repetición de Sesión

Políticas de Seguridad

Biometría
Confidencialidad

Virus, Caballos de
Troya y Gusanos

Enmascaramiento

Software antivirus
gr

ib
ili

te

da

In

Repudiación

d

Procedimientos

D

isp

adon

id

Encripción

Negación de Servicio

Manipulación de los Datos

Firewalls e IDS

Negación de Servicio Distribuido

Planes de Continuidad de las Operaciones y Recuperación de Desastres

Lámina 8

Dr. Roberto Gómez

Ataques de las redes LAN
• Características
– usuario debe estar dentro de la red LAN para que
pueda llevarse a cabo.
– i.e. debe contar con acceso físico ala
corporación

• Ejemplos:




Lámina 9

Sniffers
Spoffing
Envenenamiento del ARP
Secuestro de sesiones
Dr. Roberto Gómez

Sniffers y Analizadores
• Un sniffer es un proceso que "olfatea" el tráfico que se
genera en la red *a nivel de enlace*;
– puede leer toda la información que circule por el tramo de red en el
que se encuentre.
– se pueden capturar claves de acceso,datos que se transmiten,
numeros de secuencia, etc...

• Un analizador de protocolos es un sniffer al que se le ha
añadido funcionalidad suficiente como para entender y
traducir los protocolos que se están hablando en la red.
– debe tener suficiente funcionalidad como para entender las tramas
de nivel de enlace, y los paquetes que transporten.

• Diferencia:
– normalmente la diferenciaentre un sniffer y un analizador de
protocolos, es que el segundo está a la venta en las tiendas y no
muestra claves de acceso.
Lámina 10

Dr. Roberto Gómez

Sniffers
¿Cómo se comunican dos computadoras en una red local?

snifeando (husmeando)
computadora en
modo promiscuo
Lámina 11

Dr. Roberto Gómez

¿Y como me protejo?
• Detección
– Muy difícil detectarlos debido a su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Variado
  • Varios
  • Varios
  • Varios
  • Variados
  • Varios
  • Varios
  • Varios

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS