Вы находитесь на странице: 1из 67

Capítulo 1:

Amenazas modernas a la
seguridad de las redes

Traducido por Dr. Julio Fox


Seguridad de Redes
Fecha: 23-09-17
1.0 Introducción
1.1 Seguridad de Redes
1.2 Amenazas de red
1.3 Amenazas atenuantes
1.4 Resumen

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 2
Al término de esta sección , usted debería ser capaz de:
• Describir el actual panorama de la seguridad de la red.

• Explicar cómo deben ser protegidos de todo tipo de redes.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 3
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 4
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 5
Términos de seguridad de red común :
• Amenaza

• Vulnerabilidad

• Mitigación
Cisco Security Intelligence Operations
• Riesgo

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 6
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 7
Vectores de la pérdida de datos:
• Email / Webmail

• Dispositivos no cifrados

• Dispositivos de almacenamiento en la Nube

• Media removible

• Copia fuerte

• Control de acceso inapropiado

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 8
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 9
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 10
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 11
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 12
Seguridad perimetral exterior :
• Oficiales en las instalaciones de seguridad

• Vallas y puertas

• Video vigilancia continua

• Alarmas de violación de la seguridad

Dentro de la seguridad perimetral:


• Detectores de movimiento electrónicos

• Trampas de seguridad

• Video vigilancia continua

• Sensores de acceso biométrico y de salida

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 13
Amenazas VM- específicos : Componentes de un centro de datos
seguro :
• Hyperjacking
• Segmentación Segura
• Instante en la activación
• Defensa de amenazas
• Antivirus tormenta
• Visibilidad

Funciones críticas de MDM (Mobile Device Management) para la


red de BYOD :
• Cifrado de datos

• Aplicación PIN

• Borrado de datos

• Prevención de pérdida de datos

• Jailbreak (destraba) / detección de raíz


© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 14
Al término de la sección, usted debería ser capaz de:
• Describir la evolución de la seguridad de la red.

• Describir los diferentes tipos de herramientas de ataque utilizados por los


hackers.
• Describe malware.

• Explain common network attacks.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 15
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 16
Modern hacking titles:
• Script kiddies Brokers de
Vulnerabilidad
• Hacktivistas
• Los Criminales
cibernéticos
• Los hackers Patrocinado
por el Estado

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 17
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 18
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 19
Herramientas de pruebas de • Forense depuradores
penetración:
• Hackear sistemas operativos
• Crackers de contraseñas
• Encriptación
• Piratería informática
inalámbrica • La explotación de la
vulnerabilidad
• Escaneado en red y la
piratería • Escáneres de Vulnerabilidad

• Elaboración de paquetes

• Sniffers detectores rootkit

• Fuzzers para buscar


vulnerabilidades

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 20
Ataques de hacking Red:
Espionaje
Modificación de datos
Suplantación de dirección IP Basada en contraseña
Negación de servicio
Hombre en el medio
Clave comprometida Oledor

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 21
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 22
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 23
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 24
Clasificaciones:
• Neutralizador de software de seguridad

• Acceso remoto

• De envío de datos

• Destructivo

• Proxy

• FTP

• DoS

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 25
La infección inicial
gusano Code Red

Code Red Worm Infection 19 Hours


Later

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 26
Componentes:
1.
Propagar
• Habilitación de la durante 19
vulnerabilidad. días

• Mecanismo de
propagación 2.
Código-Red de Lanzar un
• Carga útil 4.
Repita el
Propagación ataque
DoS para
ciclo Gusano los
próximos 7
Informático días|

3.
Pare y
vaya
inactivo
durante
unos días

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 27
Ransomware Scareware
Spyware Phishing
Adware Rootkits

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 28
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 29
Modificación
de datos
Inundar
Syn

Ataque
Smurf

Reconocimiento Acceso DoS

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 30
• Consulta inicial de un objetivo

• Ping barrido de la red de destino

• Escaneo de puertos de direcciones IP activas

• Los scanners de
vulnerabilidades
• Herramientas de
explotación

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 31
Algunas razones por las que los hackers utilizan ataques de acceso:
• Para recuperar datos.

• Ganar acceso.

• Para escalar privilegios de acceso.

Algunos tipos de ataques de acceso incluyen:


• Password

• La explotación de confianza

• Puerto de redirección

• Hombre en el medio

• Desbordamiento de búfer

• IP , MAC , la suplantación de DHCP

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 32
• Pretextando

• Suplantación de identidad

• Lanza phishing

• Correo no deseado

• Chupar rueda

• Algo para algo

• Hostigamiento

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 33
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 34
1. Hacker construye una red de máquinas infectadas
• Una red de ordenadores infectados se llama una botnet.
• Las computadoras comprometidas son llamados zombis.
• Los zombis son controlados por sistemas de controlador.

2. Ordenadores zombi siguen escanear e infectar más objetivos


3. Hacker instruye sistema manejador para que la botnet de
zombies llevar a cabo el ataque DDoS

Una red de ordenadores


infectados se llama una botnet
.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 35
• Al término de esta sección, usted debería ser capaz de:

• Describir los métodos y recursos para proteger las redes.

• Describir una colección de dominios de seguridad de la red.

• Explicar el propósito de la Securex Arquitectura Cisco.

• Describir las técnicas utilizadas para mitigar los ataques de red comunes.

• Explique cómo asegurar las tres áreas funcionales de routers Cisco y switches.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 36
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 37
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 38
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 39
Confidencialidad:
Utiliza el cifrado
para cifrar y ocultar
datos

Components
of
Cryptography
Disponibilidad: Integridad:
Usa algoritmos de Usa algoritmos de
hash para asegurar hash para asegurar
que los datos no se que los datos no se
altera durante la altera durante la
operación. operación.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 40
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 41
• Evaluación de riesgos.

• Política de seguridad.

• Organización de la seguridad de la información.

• Gestión de activosHuman resources security.

• Seguridad física y ambiental.

• Comunicaciones y operaciones de gestión.

• Adquisición de sistemas de información , desarrollo y mantenimiento.

• Control de acceso.

• Información de gestión de incidentes de seguridad.

• Gestión de continuidad del negocio.

• Conformidad.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 42
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 43
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 44
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 45
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 46
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 47
Servidor de
borde y
Ramal

Centro de
Seguridad de Email Seguro
Datos y y Web
Virtualización

SecureX

Accseso Movilidad
Seguro Segura

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 48
Cisco Securex Arquitectura:
• Motores de análisis.

• Mecanismos de entrega.

• Las operaciones de inteligencia de seguridad (SIO)

• Consolas de administración Política.

• Punto final de próxima generación.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 49
• Define las políticas de seguridad en base a cinco parámetros:

• Tipo de dispositivo que se utiliza para el acceso

• La identidad de la persona

• Aplicación en uso

• Localización

• Tiempo de acceso

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 50
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 51
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 52
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 53
Mejores prácticas :
• Desarrollar una política de seguridad por escrito.

• Educar a los empleados sobre los riesgos de la ingeniería social , y desarrollar


estrategias para validar identidades a través del teléfono , por correo electrónico o en
persona.

• Controlar el acceso físico a los sistemas.

• Utilice contraseñas seguras y cambiarlas a menudo.

• Encriptar y proteger con contraseña los datos sensibles.

• Implementar el hardware y el software de seguridad.

• Realizar copias de seguridad y probar los archivos de copia de seguridad de forma


regular.

• Apague los servicios y puertos innecesarios.

• Mantenga los parches de arriba- hasta la fecha mediante la instalación de todas las
semanas o todos los días para evitar desbordamiento de búfer y ataques de escalada de
privilegios.

• Realizar auditorías de seguridad para poner a prueba la red..

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 54
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 55
Containment

Inoculation Quarantine

Treatment

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 56
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 57
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 58
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 59
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 60
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 61
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 62
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 63
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 64
Objetivos del capítulo:
• Explique seguridad de la red.

• Describir los distintos tipos de amenazas y ataques.

• Explicar las herramientas y procedimientos para mitigar los efectos de malware


y ataques de red comunes.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 65
Thank you.
• Remember, there are
helpful tutorials and user
guides available via your
NetSpace home page. 1
(https://www.netacad.com) 2
• These resources cover a
variety of topics including
navigation, assessments,
and assignments.
• A screenshot has been
provided here highlighting
the tutorials related to
activating exams, managing
assessments, and creating
quizzes.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 67

Вам также может понравиться