Seguridad 44 redes y seguridad Proteccin de datos

  • Slides: 22
Download presentation
Seguridad (4/4) redes y seguridad Protección de datos en una red 1

Seguridad (4/4) redes y seguridad Protección de datos en una red 1

Agenda de seguridad 1. - Secretos: criptografía 2. - Protocolos de seguridad 3. -

Agenda de seguridad 1. - Secretos: criptografía 2. - Protocolos de seguridad 3. - Aplicaciones y seguridad 4. - Redes y seguridad 2

Redes y seguridad • Introducción: tipos de ataque y política de seguridad • Protección

Redes y seguridad • Introducción: tipos de ataque y política de seguridad • Protección del perímetro (cortafuegos) y detección de intrusos 3

¿De quién nos protegemos? Internet At Ex aque ter no Ataque Interno Ataque Acceso

¿De quién nos protegemos? Internet At Ex aque ter no Ataque Interno Ataque Acceso Remoto 4

Ejemplo de búsqueda de información 5

Ejemplo de búsqueda de información 5

Puertos abiertos Starting nmap 3. 70 ( http: //www. insecure. org/nmap/ ) at 2004

Puertos abiertos Starting nmap 3. 70 ( http: //www. insecure. org/nmap/ ) at 2004 -10 -14 11: 36 CEST Interesting ports on laetitia. irobot. uv. es (147. 156. 222. 45): (The 1654 ports scanned but not shown below are in state: filtered) • PORT STATE SERVICE • 25/tcp open smtp • 80/tcp open http • 111/tcp closed rpcbind • 443/tcp open https • 3456/tcp closed vat • 44334/tcp open tinyfw SO Device type: general purpose Running: Free. BSD 2. X|3. X|4. X, Microsoft Windows 95/98/ME|NT/2 K/XP OS details: Free. BSD 2. 2. 1 - 4. 1, Microsoft Windows Millennium Edition (Me), Windows 2000 Professional or Advanced Server, or Windows XP Nmap run completed -- 1 IP address (1 host up) 6 scanned in 22. 486 seconds

Telnet a puertos abiertos telnet al puerto 25: Microsoft ESMTP versión 5. 0. 21

Telnet a puertos abiertos telnet al puerto 25: Microsoft ESMTP versión 5. 0. 21 telnet al puerto 80: Server: Microsoft IIS/5. 0 Microsoft Internet Information Service/5. 0 : Coladero!!!!!! 7

Redes y seguridad • Introducción: tipos de ataque y política de seguridad • Protección

Redes y seguridad • Introducción: tipos de ataque y política de seguridad • Protección del perímetro (cortafuegos) y detección de intrusos 8

9

9

10

10

11

11

12

12

13

13

14

14

15

15

16

16

17

17

18

18

19

19

20

20

21

21

22

22