Вы находитесь на странице: 1из 67

Captulo 1:

Amenazas modernas a la
seguridad de las redes
CCNA Security v2.0

1.0 Introduccin
1.1 Seguridad de Redes
1.2 Amenazas de red
1.3 Amenazas atenuantes
1.4 Resumen

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

Al trmino de esta seccin , usted debera ser capaz de:


Describir el actual panorama de la seguridad de la red.
Explicar cmo deben ser protegidos de todo tipo de redes.

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

Trminos de seguridad de red comn :


Amenaza
Vulnerabilidad
Mitigacin
Riesgo

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Security Intelligence Operations

Cisco Public

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

Vectores de la prdida de datos:


Email / Webmail
Dispositivos no cifrados
Dispositivos de almacenamiento en la Nube

Media removible
Copia fuerte
Control de acceso inapropiado

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

10

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

11

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

12

Seguridad perimetral exterior :


Oficiales en las instalaciones de seguridad
Vallas y puertas
Video vigilancia continua
Alarmas de violacin de la seguridad

Dentro de la seguridad perimetral:


Detectores de movimiento electrnicos
Trampas de seguridad
Video vigilancia continua
Sensores de acceso biomtrico y de salida

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

13

Amenazas VM- especficos :


Hyperjacking

Instante en la activacin
Antivirus tormenta

Componentes de un centro de datos


seguro :
Segmentacin Segura
Defensa de amenazas
Visibilidad

Funciones crticas de MDM (Mobile Device Management) para la


red de BYOD :
Cifrado de datos

Aplicacin PIN
Borrado de datos
Prevencin de prdida de datos

Jailbreak (destraba) / deteccin de raz


2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

14

Al trmino de la seccin, usted debera ser capaz de:


Describir la evolucin de la seguridad de la red.
Describir los diferentes tipos de herramientas de ataque utilizados por los

hackers.
Describe malware.
Explain common network attacks.

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

15

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

16

Modern hacking titles:


Script kiddies Brokers de

Vulnerabilidad

2013 Cisco and/or its affiliates. All rights reserved.

Hacktivistas

Los
cibernticos

Los hackers Patrocinado


por el Estado

Criminales

Cisco Public

17

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

18

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

19

Herramientas de pruebas de
penetracin:
Crackers de contraseas
Piratera

informtica

en

red

Hackear sistemas operativos


Encriptacin

inalmbrica
Escaneado

Forense depuradores

la

piratera

La

explotacin
vulnerabilidad

de

la

Escneres de Vulnerabilidad

Elaboracin de paquetes
Sniffers detectores rootkit
Fuzzers

para
vulnerabilidades

2013 Cisco and/or its affiliates. All rights reserved.

buscar

Cisco Public

20

Ataques de hacking Red:


Espionaje
Modificacin de datos
Suplantacin de direccin IP Basada en contrasea

Negacin de servicio
Hombre en el medio
Clave comprometida Oledor

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

21

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

22

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

23

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

24

Clasificaciones:
Neutralizador de software de seguridad
Acceso remoto
De envo de datos
Destructivo
Proxy
FTP
DoS

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

25

La infeccin inicial
gusano Code Red

Code Red Worm Infection 19 Hours


Later

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

26

Componentes:
1.
Propagar
durante 19
das

Habilitacin de la

vulnerabilidad.
Mecanismo de

propagacin
Carga til

4.
Repita el
ciclo

Cdigo-Red de
Propagacin
Gusano
Informtico

2.
Lanzar un
ataque
DoS para
los
prximos 7
das|

3.
Pare y
vaya
inactivo
durante
unos das

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

27

Ransomware

Scareware

Spyware

Phishing

Adware

Rootkits

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

28

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

29

Modificacin
de datos
Inundar
Syn

Ataque
Smurf

Reconocimiento Acceso DoS

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

30

Consulta inicial de un objetivo

Ping barrido de la red de destino


Escaneo de puertos de direcciones IP activas
Los scanners de

vulnerabilidades
Herramientas de

explotacin

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

31

Algunas razones por las que los hackers utilizan ataques de acceso:
Para recuperar datos.
Ganar acceso.
Para escalar privilegios de acceso.

Algunos tipos de ataques de acceso incluyen:


Password
La explotacin de confianza
Puerto de redireccin

Hombre en el medio
Desbordamiento de bfer
IP , MAC , la suplantacin de DHCP

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

32

Pretextando
Suplantacin de identidad
Lanza phishing
Correo no deseado
Chupar rueda
Algo para algo

Hostigamiento

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

33

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

34

1.

Hacker construye una red de mquinas infectadas

Una red de ordenadores infectados se llama una botnet.

Las computadoras comprometidas son llamados zombis.

Los zombis son controlados por sistemas de controlador.

2.

Ordenadores zombi siguen escanear e infectar ms objetivos

3.

Hacker instruye sistema manejador para que la botnet de


zombies llevar a cabo el ataque DDoS
Una red de ordenadores
infectados se llama una botnet
.

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

35

Al trmino de esta seccin, usted debera ser capaz de:


Describir los mtodos y recursos para proteger las redes.
Describir una coleccin de dominios de seguridad de la red.
Explicar el propsito de la Securex Arquitectura Cisco.

Describir las tcnicas utilizadas para mitigar los ataques de red comunes.
Explique cmo asegurar las tres reas funcionales de routers Cisco y switches.

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

36

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

37

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

38

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

39

Confidencialidad:
Utiliza el cifrado
para cifrar y ocultar
datos

Components
of
Cryptography
Disponibilidad:
Usa algoritmos de
hash para asegurar
que los datos no se
altera durante la
operacin.

2013 Cisco and/or its affiliates. All rights reserved.

Integridad:
Usa algoritmos de
hash para asegurar
que los datos no se
altera durante la
operacin.

Cisco Public

40

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

41

Evaluacin de riesgos.

Poltica de seguridad.
Organizacin de la seguridad de la informacin.
Gestin de activosHuman resources security.
Seguridad fsica y ambiental.
Comunicaciones y operaciones de gestin.
Adquisicin de sistemas de informacin , desarrollo y mantenimiento.
Control de acceso.

Informacin de gestin de incidentes de seguridad.


Gestin de continuidad del negocio.
Conformidad.

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

42

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

43

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

44

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

45

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

46

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

47

Servidor de
borde y
Ramal

Centro de
Seguridad de
Datos y
Virtualizacin

Email Seguro
y Web

SecureX
Accseso
Seguro

2013 Cisco and/or its affiliates. All rights reserved.

Movilidad
Segura

Cisco Public

48

Cisco Securex Arquitectura:


Motores de anlisis.
Mecanismos de entrega.
Las operaciones de inteligencia de seguridad (SIO)
Consolas de administracin Poltica.

Punto final de prxima generacin.

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

49

Define las polticas de seguridad en base a cinco parmetros:


Tipo de dispositivo que se utiliza para el acceso
La identidad de la persona
Aplicacin en uso
Localizacin

Tiempo de acceso

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

50

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

51

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

52

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

53

Mejores prcticas :
Desarrollar una poltica de seguridad por escrito.
Educar a los empleados sobre los riesgos de la ingeniera social , y desarrollar

estrategias para validar identidades a travs del telfono , por correo electrnico o en
persona.
Controlar el acceso fsico a los sistemas.
Utilice contraseas seguras y cambiarlas a menudo.

Encriptar y proteger con contrasea los datos sensibles.


Implementar el hardware y el software de seguridad.
Realizar copias de seguridad y probar los archivos de copia de seguridad de forma

regular.
Apague los servicios y puertos innecesarios.
Mantenga los parches de arriba- hasta la fecha mediante la instalacin de todas las

semanas o todos los das para evitar desbordamiento de bfer y ataques de escalada de
privilegios.
Realizar auditoras de seguridad para poner a prueba la red..
2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

54

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

55

Containment

Inoculation

Quarantine

Treatment

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

56

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

57

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

58

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

59

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

60

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

61

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

62

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

63

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

64

Objetivos del captulo:


Explique seguridad de la red.
Describir los distintos tipos de amenazas y ataques.
Explicar las herramientas y procedimientos para mitigar los efectos de malware

y ataques de red comunes.

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

65

Thank you.

Remember, there are

helpful tutorials and user


guides available via your
NetSpace home page.
(https://www.netacad.com)

1
2

These resources cover a

variety of topics including


navigation, assessments,
and assignments.
A screenshot has been

provided here highlighting


the tutorials related to
activating exams, managing
assessments, and creating
quizzes.

2013 Cisco and/or its affiliates. All rights reserved.

Cisco Public

67

Вам также может понравиться