0% encontró este documento útil (0 votos)
74 vistas30 páginas

NetEss Instructor Materials Chapter7

El documento habla sobre un capítulo de seguridad de red y proporciona información para el instructor, incluyendo actividades, evaluaciones y secciones del capítulo. También contiene diapositivas que el instructor puede usar.

Cargado por

RFID Demarka
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
74 vistas30 páginas

NetEss Instructor Materials Chapter7

El documento habla sobre un capítulo de seguridad de red y proporciona información para el instructor, incluyendo actividades, evaluaciones y secciones del capítulo. También contiene diapositivas que el instructor puede usar.

Cargado por

RFID Demarka
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Materiales para el instructor

Capítulo 7:
Seguridad de red

Networking Essentials

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Materiales del instructor: Guía de
planificación del capítulo 7
Esta presentación en PowerPoint se divide en dos partes:
1. Guía de planificación para el instructor
 Información para ayudarlo a familiarizarse con el capítulo
 Ayuda a la enseñanza

2. Presentación de la clase del instructor


 Diapositivas opcionales que puede utilizar en el aula
 Comienza en la diapositiva n.º 8

Nota:
 Elimine la Guía de planificación de esta presentación antes de
compartirla con otras personas.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
Networking Essentials
Guía de planificación para el
instructor

Capítulo 7: Seguridad de red

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Capítulo 7: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de actividad Nombre de la actividad
7.1.1.2 Actividad interactiva Amenazas de seguridad
7.1.1.3 Actividad interactiva Virus, gusano o Trojan Horse
7.2.2.4 Actividad interactiva Amenazas de computadora
7.3.3.2 Actividad interactiva Identifique el fin de cada herramienta de
seguridad
7.4.2.3 Laboratorio Configurar los ajustes del firewall

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
Capítulo 7: Evaluación
 Los estudiantes deben completar el capítulo 7 "Evaluación" después de
completar el capítulo 7.
 Los cuestionarios, las prácticas de laboratorio, los Packet Tracers y otras
actividades se pueden utilizar para evaluar informalmente el progreso de
los estudiantes.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Capítulo 7: Ayuda adicional
 Para ayuda adicional en relación a las estrategias de aprendizaje,
incluidos los planes de clase, analogías para conceptos difíciles y temas
de análisis, visite la página de Facebook de apoyo de la comunidad y de
pares en la siguiente dirección:
www.facebook.com/cisconetworkingacademy.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
Capítulo 7: Seguridad de
red

Networking Essentials

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Capítulo 7: Secciones y objetivos
 7.1 ¿Estoy en riesgo?
• Explicar las amenazas a la seguridad de red.

 7.2 Métodos de ataque


• Explicar otros tipos de amenazas a la seguridad de red.

 7.3 ¿Cómo puedo proteger mi red?


• Explicar cómo las herramientas de software pueden aliviar las
amenazas a la seguridad de red.

 7.4 ¿Cómo protegen las redes los firewalls?


• Configurar un firewall para que controle el tráfico de red.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
7.1 ¿Estoy en riesgo?

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
¿Estoy en riesgo?
Piratas informáticos e intrusos
 ¿Qué quieren?
 Cuando el pirata informático obtiene acceso a la red, pueden surgir cuatro tipos
de amenazas: robo de información, robo de identidad, pérdida o manipulación
de datos e interrupción del servicio.

 ¿De dónde vienen?


 Las amenazas externas
provienen de personas que
trabajan fuera de una
organización.
 Las amenazas internas se
producen cuando alguien tiene
acceso autorizado a la red a
través de la cuenta de un
usuario o si tiene acceso físico a
los equipos de la red.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
¿Estoy en riesgo?
Ataques de ingeniería social
 Ingeniería social
• En el contexto de seguridad de computadoras y red, ingeniería social se refiere
a un conjunto de técnicas que se usan para engañar a los usuarios internos
para que realicen acciones específicas o divulguen información confidencial.

 Tipos de ingeniería social


 Tres de los métodos más comunes que usan los hackers para obtener
información directamente de los usuarios autorizados reciben nombres poco
comunes: pretexting, phishing y vishing.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
¿Estoy en riesgo?
Virus, gusanos y caballos de Troya
 Otros tipos de ataques
• El software malicioso puede dañar un sistema, destruir datos y también
denegar el acceso a redes, sistemas o servicios. También pueden enviar
datos y detalles personales de usuarios de PC desprevenidos a
delincuentes.

Un troyano es un
Un virus es un Un gusano es similar a programa escrito para que
programa que se un virus pero, a parezca un programa
propaga modificando diferencia de éste, no legítimo, cuando en
otros programas o necesita adjuntarse a realidad es una
archivos. un programa existente. herramienta de ataque.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
7.2 Métodos de ataque

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Métodos de ataque
Ataques de denegación de servicio y de
fuerza bruta
 Un atacante usa un ataque de DoS para realizar estas funciones:
• Saturar un sistema o una red con tráfico a fin de evitar que el tráfico de red legítimo fluya.
• Interrumpir las conexiones entre un cliente y un servidor para evitar el acceso al servicio.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
Métodos de ataque
Ataques de denegación de servicio y de
fuerza bruta (cont.)
 DDoS
• La DDoS es una forma de ataque DoS más sofisticada y
potencialmente más perjudicial. Está diseñada para saturar y
sobrecargar los enlaces de red con datos inútiles.

 Fuerza bruta
• En los ataques de fuerza bruta se utiliza una computadora veloz para
tratar de adivinar contraseñas o para descifrar un código de
encriptación. El atacante prueba una gran cantidad de posibilidades de
manera rápida y sucesiva para obtener acceso o descifrar el código.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Métodos de ataque
Otros tipos de malware

 Spyware
• El spyware es cualquier programa que reúne información personal de
su computadora sin su permiso o conocimiento. Esta información se
envía a los anunciantes u otros usuarios de Internet y puede incluir
contraseñas y números de cuentas.

 Adware
• El adware es una forma de
spyware utilizada para recopilar
información acerca de un usuario,
de acuerdo con los sitios Web
que éste visita. A continuación,
esta información se utiliza para
publicidad orientada a un usuario
en particular.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Métodos de ataque
Otros tipos de malware (cont.)
 Botnets y zombies
• Cuando está infectada, la computadora “zombie” se comunica con los
servidores administrados por el creador del botnet. Estos servidores funcionan
como un centro de comando y control (C&C) para toda una red de dispositivos
comprometidos, o "botnet".

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
7.3 ¿Cómo puedo proteger
mi red?

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
¿Cómo puedo proteger mi red?
Herramientas de seguridad
 Prácticas de seguridad
• Los procedimientos de seguridad pueden abarcar desde tareas simples y
económicas, como el mantenimiento de versiones de software actualizadas, a
implementaciones complejas de firewalls y sistemas de detección de intrusiones.

 Herramientas de seguridad
• Muchas herramientas están disponibles para que los usuarios de red protejan
los dispositivos contra los ataques y ayuden a eliminar el software malicioso de
las máquinas infectadas.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
¿Cómo puedo proteger mi red?
Herramientas de seguridad (cont.)
 Parches y actualizaciones
• Un parche es un pequeño código que corrige un problema específico.
Por otro lado, una actualización puede incluir funciones adicionales al
paquete de software y también parches para problemas específicos.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
¿Cómo puedo proteger mi red?
Software antivirus
 Detección de infecciones
• Todo dispositivo conectado a una red es vulnerable a virus, gusanos y
caballos de Troya. ¿Cómo saber entonces si una computadora está
infectada?

• La computadora comienza a actuar de


forma anormal.
• Los programas no responden al mouse
ni a las combinaciones de teclas.
• Los programas se inician o se apagan
por sí solos.
• El programa de correo electrónico
comienza a enviar grandes cantidades
de correos.
• Se utiliza demasiado la CPU.
• Se ejecuta una gran cantidad de
procesos, ya sean conocidos o no
identificables.
• La computadora funciona mucho más
lentamente o deja de funcionar.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
¿Cómo puedo proteger mi red?
Software antivirus (cont.)
 Software antivirus
• El software antivirus utiliza “firmas de virus” conocidas para encontrar y
prevenir que nuevos virus infecten la computadora.

 Software antispam
• Protege los hosts identificando el
spam y realizando una acción,
como colocarlo en una carpeta de
correo no deseado o eliminarlo.

 Protecciones adicionales
• Antes de reenviar correos
electrónicos sobre advertencias
de virus, consulte una fuente
confiable para ver si el virus es
un hoax.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
¿Cómo puedo proteger mi red?
Cómo eliminar el spyware
 Antispyware, adware y bloqueadores de elementos emergentes
• El antispyware detecta y elimina aplicaciones de spyware. Muchas
aplicaciones antispyware también incluyen detección y eliminación de
cookies y adware. Se puede instalar software de bloqueo de ventanas
emergentes para evitar mensajes emergentes y ventanas ocultas.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
7.4 ¿Cómo protegen las
redes los firewalls?

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25
¿Cómo protegen las redes los firewalls?
Conceptos básicos sobre firewalls

 ¿Qué es un firewall?
• Un firewall evita que el tráfico no deseado entre a las áreas protegidas
de la red. Un firewall generalmente está instalado entre dos o más
redes y controla el tráfico entre ellas, además de prevenir el acceso no
autorizado.
• Los firewalls se pueden
implementar en el software.
Los firewalls también pueden
ser dispositivos de hardware.
• Un firewall de hardware es una
unidad independiente.
• Los firewalls llevan a cabo, por
lo general, Traducción de
direcciones de red.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 26
¿Cómo protegen las redes los firewalls?
Conceptos básicos sobre firewalls (cont.)

 DMZ
• En el ámbito de las redes de computadoras, una DMZ hace referencia a
un área de la red que es accesible tanto para los usuarios internos
como para los externos.
• Con el router inalámbrico, se puede configurar una DMZ simple que
permita que un servidor interno sea accesible para los hosts externos.
• El router inalámbrico aísla el tráfico destinado a la dirección IP
especificada. Posteriormente este tráfico se envía solamente al puerto
del switch donde está conectado el servidor.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 27
¿Cómo protegen las redes los firewalls?
Configuración de firewalls
 Reenvío a puerto designado
• El reenvío a puerto designado es un método
basado en reglas que permite dirigir el tráfico
entre dispositivos de redes independientes.
Este método para exponer los dispositivos a
Internet es mucho más seguro que el uso de
una DMZ.
• Las reglas que configure en los ajustes del
firewall determinan qué tráfico se permite en la
LAN.

 Disparo por puertos


• El disparo por puertos permite que el router
reenvíe temporalmente los datos a través de
puertos UDP o TCP de entrada a un dispositivo
específico. Se puede utilizar la activación de
puertos para reenviar datos a una PC solo si se
utiliza un rango de puertos designados para
realizar una solicitud de salida.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 28
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 29
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 30

También podría gustarte