Está en la página 1de 14

ATAQUES DE RED Y

HERRAMIENTAS DE
AUDITORA
CCNA SECURITY :

INTRODUCCIN
Redes tienen un crecimiento exponencial Aumento de
Dispositivos Informticos 80 actualidad.

IOT: Internet de las Cosas: Mayor aumento de la red, diversos


dispositivos sern participes activos de la Red. > SEGURIDAD

Objetivos:
-informacin
Sensible
-Destruir recursos
-Denegar Acceso

Prevenir: Identificar las Vulnerabilidades de Red

Softwares de Auditora Tomar Medidas

1. LISTA DE ATAQUES A LA RED


Ataque de Denegacin de Servicio (DoS)
Software Malicioso o Malware de Internet
Man In the Middle (Hombre en el Medio)
Anlisis de Trfico
Suplantacin de Identidad
Modificacin y Eliminacin de Datos Enviados

ATAQUE DE DENEGACIN DE SERVICIO


NOMBRE DE ATAQUE:
TIPO DE ATAQUE: DENEGACION DE SERVICIO
FECHA DE ATAQUE: 26/08/2013
COMPUTADORES/ ORGANIZACIONES AFECTADAS.
CHINA
Url: http://www.emol.com/noticias/tecnologia/2013/08/26/616485/internet-en-chinase-paraliza-con-el-mayor-ataque-de-denegacion-de-servicio-de-su-historia.html

Deja inaccesible e inoperante un servicio


Ej: Servidor Correo electrnico, bases de datos, DHCP, DNS,
WEB, etc

Tipos de Ataques Dos.


A) Inundacin de Conexiones
B) Inundacin de Ancho de Banda
C) Ataque de Vulnerabilidad
Modo de Ataque

A) No Distribudo (DoS)
B) Distribudo (DDoS)

Reque
st

Reque
st

CMO EVITAR Y CMO CONTROLAR UN


ATAQUE
DOS Y DDOS

Pasos para controlar un ataque de Denegacin de Servicio, segn CERT.


1. Preparacin (contar con mapa de red y conocimiento de la
infraestructura, crear procedimientos)

2. Identificacin (determinar el ataque y el alcance del mismo)


3. Contencin (que el trfico malicioso no afecte el funcionamiento del
servicio)

4. Remediacin (contactar al proveedor de servicio ISP)


5. Recuperacin (volver el servicio a su estado original)
6. Post-Ataque (analizar el incidente)

Opciones para evitar un ataque de Denegacin de Servicio.


Plan de respuesta a incidentes.
Configurar Routers y Firewalls.
Solicitar ayuda al Proveedor de Servicios de Internet (ISP)
Contar con IDS/IPS.
Limitar tasa de trfico/ nmero de conexiones.
Restringir ancho de banda.
Monitorear conexiones TCP/UDP.

HERRAMIENTAS DE SEGURIDAD Y
AUDITORIA DE RED
Snort (NIDS)
Nessus (Scanner de vulnerabilidades)
Nmap (Rastreo de puertos)
Nikto (Scanner de vulnerabilidades Web)
Netfilter (Firewall)
Ettercap (sniffer para switches)

SNORT
NIDS (Sistema de deteccion de instrusiones basada en red)
Martin Roesch (Sourcefire)
Gratuito
Compatible con Windows y Linux

REFLEXIN

Prevalencia de un ataque
empresa

Seguridad en la

ATAQUES

Julio 2012

Septiembre 2012

Hacking

Malware

PROTEGIENDO NUESTRO PC
Antivirus

Dispositivos extraibles

FIN

Actualizado

También podría gustarte