Está en la página 1de 25

SEGURIDAD EN REDES

Mejores prácticas para proteger la red de nuestras organizaciones

Ing. Luis Alejandro Arequipa Fernandez


CTO TRENUVO SRL
ASISTENCIA 10

INVESTIGACIÓN 30

CLASE PRÁCTICA 25

EXAMEN 35

PARTICIPACIÓN: 10 PUNTOS (PROMEDIO DEL ESTUDIANTE QUE TENGA MAYOR CANTIDAD).


ENGLISH ANSWERS: +2 PUNTOS (PARA LAS EVALUACIONES).
¿QUE ES?

LA CIA
LA CIA ES:

CONFIDENTIALITY (CONFIDENCIALIDAD)

INTEGRITY (INTEGRIDAD)

AVAILABILITY (DISPONIBILIDAD)

Fundamentos de la tríada CIA modelo guía para el diseño de políticas de seguridad


informática
CONFIDENTIALITY (CONFIDENCIALIDAD)

Mantener elementos ocultos


Solo deben ser conocidos por quien necesite saber como tener acceso

CONTRASEÑAS
INTEGRITY(INTEGRIDAD)

Garantizar que todo lo que se envía y recibe no cambien desde el emisor hacia el receptor

Si descargo un archivo que pesaba 1 mega y al llegar a mi ordenador este pesa 10 megas,
algo ocurrió en el proceso de descarga.
AVAILABILITY(DISPONIBILIDAD)

La información que tenemos sea accesible para quienes deban tener dicha información

Prepararse en caso de pérdidas de datos o fallas de sistema

Los ataques de red son hechos para robarte TIEMPO, ARCHIVOS, TU


DIGNIDAD
PORQUE ES IMPORTANTE PROTEGER UNA RED

DNS Cache Poisoning attack Enlace 1 Enlace 2

Man in the middle attack (EL HOMBRE EN EL MEDIO) Rogue AP (PUNTO DE ACCESO NO AUTORIZADO)

EVIL TWIN (GEMELO MALVADO) DENIAL OF SERVICE ATTACK(DoS)


LECTURA ATAQUE DE ENVENENAMIENTO DNS
8:00 PM EMPIEZA EL DEBATE
La participación puede contener:

- Opinión de la lectura.
- Información sobre donde se realizó el ataque (que elemento de la red se atacó).
- Información de que como se realizó el ataque.
- Una posible solución.
- Que querian conseguir con el ataque.
- Porque tuvo tanto éxito este ataque.
- Caerías en un ataque similar?.
- Podría realizarse un ataque de similar magnitud en Bolivia?
¿PREGUNTAS?
FRECUENTES:

● Vamos a poder hackear una cuenta de Facebook o de whatsapp?


● Al finalizar el curso podrá obtener información de otra empresa que es mi
competencia?.
● Pienso que mi pareja me engaña, podría espiar la red para ver si esto es
verdad?
ENTENDAMOS LAS REDES DE
COMPUTADORAS
LOS INVOLUCRADOS:

CABLES HUBS Y
ENRUTADORES
SWITCHES

SERVIDORES Y
CLIENTES
REGLAS DE COMUNICACIÓN

● Dos personas necesitan hablar el ● Si hay ruidos se puede solicitar la


mismo idioma y poder escucharse repetición.
para una comunicación efectiva. ● Se pueden pedir aclaraciones
● Se puede hablar entre varios
grupos.
● Existen saludos y cierres
PROTOCOLO

Conjuntos de estándares que las computadoras deben seguir.

REDES DE COMPUTADORAS
El cómo las computadoras se comunican entre sí.

A TRAVÉS DE CAPAS Y PROTOCOLOS


Dispositivos de red
Cables

Permiten que los datos se puedan mover a través de ellos.

Cobre Fibra

Múltiples alambres de cobre DIAFONÍA: Cuando un pulso Tubos diminutos de vidrio del
dentro de un aislante plástico eléctrico que viaja por un cable espesor de un cabello humano,
detecta otro cable transporta rayos de luz.

CAT 5, CAT5e, CAT6


Dispositivos de red
Hubs y Switches

Permite conexiones de
múltiples computadoras o
dispositivos a la vez, cada
equipo determina si los datos
entrantes son para ellos o no

DOMINIO DE COLISIÓN
Dispositivos de red
Hubs y Switches

DOMINIO DE COLISIÓN: Es un segmento de red , en el que solo


un dispositivo puede comunicarse a la vez, si varios
dispositivos intentan enviar datos los pulsos eléctricos pueden
interferir entre sí.
Dispositivos de red
Hubs y Switches

Es de capa 2: inspecciona
los contenidos y determina
para quien son esos datos.
Dispositivos de red
Enrutadores

Sabe reenviar datos entre


redes independientes,
funciona en capa 3.

Utiliza tablas de ruta


BGP (Border gateway protocol).
Aprenden los caminos óptimos
para redirigir el tráfico
Dispositivos de red
Servidores y clientes
MODELO DE RED TCP/IP

También podría gustarte