vulnerabilidades 1
DESCRIPTION
Presentacion de Vulnerabilidades en las redesTRANSCRIPT
![Page 1: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/1.jpg)
umg
![Page 2: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/2.jpg)
integrantes
Gerber GómezAriel FolgarFrancisco CarreraMarcos Marroquín
Diego Valencia
![Page 3: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/3.jpg)
modelo OSI ariel folgar
![Page 5: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/5.jpg)
PROCESO ENCAPSULACION DE DATOS
![Page 6: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/6.jpg)
FLUJO DE DATOS
![Page 7: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/7.jpg)
vulnerabilidades amenazas
diego valencia
![Page 8: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/8.jpg)
amenazasLas amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio.
![Page 9: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/9.jpg)
tipos de amenazas amenazas humanas
amenazas de hardware amenazas de software amenazas de red
desastres naturales
![Page 10: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/10.jpg)
amenazas de redEsta amenaza se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error físico o lógico del sistema mismo.
Las dos principales amenazas que se presentan en una red de datos son: • La no disponibilidad de la red• La extracción lógica de información a
través de ésta.
![Page 11: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/11.jpg)
vulnerabilidades
Una vulnerabilidad informática es un elemento de un sistema informático que puede ser aprovechado por un atacante para violar la seguridad, así mismo pueden causar daños por sí mismos sin tratarse de un ataque intencionado.
![Page 12: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/12.jpg)
tipos de vulnerabilidades
vulnerabilidades físicasvulnerabilidades naturales
vulnerabilidades de hardwareVulnerabilidades de red
vulnerabilidades de software vulnerabilidades de factor humano
![Page 13: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/13.jpg)
vulnerabilidades de redEn una red la prioridad es la transmisión de la información, así que todas las vulnerabilidades están relacionadas directamente con la posible intercepción de la información por personas no autorizadas y con fallas en la disponibilidad del servicio. Estos dos puntos hacen que las vulnerabilidades de las redes lleguen a ser una combinación de vulnerabilidades de hardware, software, físicas e incluso naturales.
![Page 14: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/14.jpg)
cableado estructurado gerber gómez
![Page 15: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/15.jpg)
La mayor cantidad de vulnerabilides del cableado estructurado proviene
desde la instalación
![Page 16: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/16.jpg)
cableado UTP
![Page 17: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/17.jpg)
Entorchado abierto
cableado UTP
![Page 18: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/18.jpg)
Diafonía
Existe diafonía, cuando parte de las señales se mezcla, una con las
otra, Crosstalk XT)
cableado UTP
![Page 19: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/19.jpg)
Cables cruzados
cableado UTP
![Page 20: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/20.jpg)
Dificultadad de manejo cuando hay muchos cables
cableado UTP
![Page 21: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/21.jpg)
Limitación en ancho de banda1. Categoria 1. 512kb/s telefonia analoga y audio .2. Categoria 2. 4Mb/s telefonia analoga multilinea y
audio.3. Categoria 3. 10Mb/s telefonia hibrida y datos4. Categoria 5. 100Mb/s telefonia hibrida, Telefonia IP,
Video Ip, datos, etc5. Categoria 6. 1Gb/s telefonia Ip, Video HD, Datos,
etc.6. Categoria 6a 10Gb/s telefonia Ip, Video HD, Datos, etcSu mayor ventaja es su mayor debilidad, a mayor
Velocidad, mayor pureza de cobre mayor facilidad
De roptura atómica
![Page 22: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/22.jpg)
fibra optica
![Page 23: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/23.jpg)
1.La conectorización manual a falta de practica causa grandes problemas
fibra optica
![Page 24: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/24.jpg)
2. Alta frágilidad fibra optica
![Page 25: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/25.jpg)
3. No puede transmitir electricidad para alimentar repetidores intermedios.
4. La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-óptica.
fibra optica
![Page 26: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/26.jpg)
5. Las moléculas de hidrógeno pueden difundirse en las fibras de silicio producir cambios en la atenuación
fibra optica
![Page 27: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/27.jpg)
coaxial
![Page 28: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/28.jpg)
RG5001.Es necesario amplificar la señal a
cada 500mts2.Es muy frágil para manipular3.Muy vulnerable a cambios
climaticos4.Difícil mantenimiento
![Page 29: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/29.jpg)
RG61. Aunque maneja distancias relativamente largas su ancho de banda está
en función de la distancia.2. Es muy propenso a ruido
![Page 30: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/30.jpg)
wifi marcos marroquín
![Page 31: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/31.jpg)
ATAQUES PASIVOS
• Warchalking / Wardriving
• Sniffing o intercepción de datos
wifi
![Page 32: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/32.jpg)
ATAQUES ACTIVOS
• Enmascaramiento o suplantación • Secuestro de sesión • Suplantación de dirección MAC
• Denegación de servicio (DoS)• Saturar el ambiente con ruido de RF • Torrente de autenticaciones• Modificación de paquetes WPA
• Retransmisión (Man-In-The-Middle).
![Page 33: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/33.jpg)
Software de hacking
![Page 34: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/34.jpg)
MÉTODOS DE SEGURIDAD EN REDES WIFI
• Autenticación • Encriptación• WEP (Wired Equivalent Privacy) • WPA (Wireless Application Protocol) • WPA2 (Wireless Application Protocol v2)
• Filtrado de direcciones MAC. • Las VPN.
wifi
![Page 35: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/35.jpg)
wifi
![Page 36: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/36.jpg)
Medidas de seguridad básicas en equipos
• Cambiar la contraseña de fábrica del router• Modificar y ocultar el identificador de red
SSID • Utilizar encriptación WEP, WPA o WPA2• Activar el filtrado de direcciones MAC • Desactivar el servidor DHCP
wifi
![Page 37: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/37.jpg)
Recomendaciones de diseño para entornos corporativos
• Realizar inspecciones físicas periódicas y emplear herramientas de gestión de red para revisar la red rutinariamente y detectar la presencia de puntos de acceso no autorizados.
• Utilizar perfiles de usuario que permitan el control de acceso para usuarios corporativos e invitados.
• Las redes WLAN deben ser asignadas a una subred dedicada y no compartidas con una red LAN.
• Servidor de DHCP. Proporciona la configuración de IP para los clientes inalámbricos. Su uso se recomienda por razones de escalabilidad.wifi
![Page 38: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/38.jpg)
• Switch de capa 2 ó de capa 3. Proporcionan conectividad Ethernet entre los puntos de acceso y la red corporativa.
• Para proteger los servidores del núcleo de red de ataques DoS los servicios que se desea prestar a los usuarios inalámbricos deben ubicarse en una DMZ (que retransmita estas peticiones de los servicios a los servidores de la empresa. Por lo tanto, es recomendable una red redundante para ofrecer alta disponibilidad).
• La red WLAN es considerada insegura, por lo que todo el tráfico entre ella y la red corporativa debe ser filtrada por medio de un firewalls. Filtrados especiales deben aplicarse a protocolos, direcciones IP origen y subredes destino.
wifi
![Page 39: Vulnerabilidades 1](https://reader031.vdocuments.co/reader031/viewer/2022020200/568bd7d71a28ab2034a12f57/html5/thumbnails/39.jpg)
Ejemplo de red WiFi segura