Академический Документы
Профессиональный Документы
Культура Документы
Seguridad en Redes IP
LOGO
La seguridad de las redes Hoy ms que nunca la seguridad de los sistemas informticos se encuentra amenazada
Rpido desarrollo rpido de las tecnologas de red. Cambios en los servicios de red e incremento en la dependencia de los mismos. Aumento en los tipos y variedades de ataques
LOGO
Acceso Remoto
Red Telefnica
LOGO
Sucursal Lneas dedicadas Frame Relay Sucursal Oficinas Central Firewall Internet
Acceso Remoto
Red Telefnica
Correo WEB
VPN
Sucursal
LOGO
Incremento de las amenazas Herramientas en Internet requieren menos conocimiento tcnico para ser utilizadas
Adivinar Password Cdigo Autoduplicable Quebrantamiento Passwords Explosin de Vulnerabilidades conocidas Inhabilitacin de Auditorias Puertas Traseras Secuestro de sesiones Monitoreo Captura de trfico Diagnsticos ocultos Disfrazar origen Sofisticacin del Ataque Conocimiento tcnico Bajo Alto
LOGO
Alto
Servicios Bsicos
LOGO
Correo WEB
LOGO
LOGO
Ataques de Reconocimiento Su finalidad es recabar informacin sobre la red y las aplicaciones que utiliza.
Uso de Sniffers Uso de Buscadores de puertos o scan ports y barrido de pings o ping sweep Uso de informacin pblica de Internet
Base de Datos Firewall Internet
Correo WEB
LOGO
Servidor de Dominio
Usuario Contrasea
LOGO
Servidor de Dominio
Usuario Contrasea
LOGO
Ataques de Reconocimiento
Uso del barrido de pings o (ping sweep)
Es ampliamente utilizado y fcil de usar con el se pueden identificar todos los existentes. Utiliza ICMP
Correo WEB
Hola
Hola
LOGO
Firewall
Internet
Correo WEB
Hola
LOGO
LOGO
LOGO
LOGO
LOGO
Ataques de Acceso
Redireccin de servicios Utiliza mecanismos de un servicio permitido para obtener acceso a un servicio no permitido Para contrarrestar este ataque se requieren servicio de deteccin de intrusos y anti-virus, adems de mantener actualizados los sistemas.
Base de Datos Firewall Internet
Correo WEB
LOGO
Ataques de Acceso
Tcnica del Hombre en el Medio
Obtiene informacin por medio de programas de monitoreo Si el atacante tiene capacidad de acceder a los equipos de red la magnitud del ataque se hace ms alta Para contrarrestar este ataque se requieren servicios de encriptacin y VPN
$5000 para Marco
LOGO
Ataques de Acceso
Enmascaramiento del origen (IP spoofing)
El atacante utiliza la identidad de un usuario vlido de un servicio para acceder al mismo Para contrarrestar este ataque se requieren polticas de autenticacin y acceso rgidas.
Confi en B
Soy B
LOGO
Denegacin de servicios DoS El atacante enva gran cantidad de solicitudes a de servicios hasta saturar los dispositivos de red
LOGO
El atacante utiliza gran cantidad de computadoras zombis para realizar ataques de gran tamao Para contrarrestar este ataque se requieren polticas como limitar la cantidad de sesiones por usuario.
LOGO
LOGO
LOGO
Nuevas Legislaciones Aparecen en distintitos pases normativas legales y privadas que norman el manejo de la informacin por parte de la empresas
ISO 27001 (evolucin de la norma 17799) RESOLUCIN No.1301/22-11-2005 de la Comisin Nacional de Bancos y Seguros
LOGO
IMPLEMENTAR
MEJORAR MEJORAR
SEGURIDAD
LOGO
IMPLEMENTAR
MEJORAR MEJORAR
SEGURIDAD
LOGO
LOGO
LOGO
Conectividad Segura
Seguridad Perimetral
Proteccin de Amenazas
Identificacin
Administracin
New family of 1800, New family 1800, 2800, 3800 routers 2800, 3800 routers with integrated with integrated security features security AES VPN Card AES VPN Card AES Module for VPN AES Module 3000 3000 IDS Services IDS Services Module-2 (IDSM-2) Module-2 (IDSM-2) for Cisco Catalyst for Cisco Catalyst 6500 6500 VPN Client v4.0 VPN Client v4.0
PIX Security PIX Security Appliances Appliances ASA Security ASA Security Appliances Appliances New family of 1800, New of 1800, 2800, 3800 routers 2800, 3800 routers with integrated with integrated security features security features
IDS NM for 2600, 2800 IDS NM for 2600, 2800 3700, 3800 3700, 3800 Cisco IOS Cisco IOS AutoSecure AutoSecure IPS 4200 Series IPS 4200 Series Sensors Sensors
IOS Router digital IOS Router digital certificates certificates IOS with 802.1x IOS with 802.1x Cisco Secure Cisco Secure Access Control Access Control Server Server
Cisco Adaptive Cisco Adaptive Security Device Security Device Manager Manager CiscoWorks CiscoWorks VPN/Security VPN/Security Management Management Solution Solution Cisco Security Cisco Security Monitoring, Analysis Monitoring, Analysis and Response and System System
LOGO
Proteccin de Amenazas
Detectores de Intrusos IPS e IDS
Administracin
Manejo centralizado de la seguridad
Identificacin y Autenticacin
Cisco Secure Access Control Server (AAA) Uso de Certificados Token Cards
Conectividad segura
Encriptacin y Redes privadas virtudes (VPNs)
LOGO
SEGURIDAD
LOGO
LOGO
SEGURIDAD
IMPLEMENTAR IMPLEMENTAR
LOGO
Anlisis de Vulnerabilidad
LOGO
Anlisis de Vulnerabilidad
LOGO
Anlisis de Vulnerabilidad