Seguridad en redes de Compuradora

Mecanismos para la Detención de Ataques e Intrusiones

Prevención de intrusos.

Sistema de detención en linea.

Conmutadores de nivel siete.

Sistema de corta fuegos a nivel de aplicación.

Conmutadores híbridos.

Deteccion de ataques distribuidos.

Esquemas tradicionales.

Análisis descentralizados.

Escaners de vulnerabilidades.

Escaner basados en maquina.

Escaner basados en red.

Sistemas de decepción.

Equipos de decepción.

Celdas de Aislamiento.

Redes de decepción.

Sistema de deteccion de intrusos.

Antecedentes de sistemas de detección.

Aquitectura general de un sistema de detecciones

recolectores de información.

Procesadores de eventos.

Unidades de respuesta.

elementos de almacenamiento.

Mecanismos de Protección

Conceptos básicos de criptografía

Sistema de autentificación

Protección a nivel de red: IP sec.

Protección a nivel de transporte: SSL/TLS/WTLS

Redes privadas virtuales(VPN)

Ataques contra las Redes TCP/IP

Los Ataques de denegacion de

Teardrop

Smurf

TCP/SYN Flooding

Snork

Ping of death

IP Flooding

Ataques distribuidos

Actividades previas a la realización de un ataque

Utilización de herramientas de administración

Búsqueda de huellas identificaras

Exploración de puertos

Fragmentación IP

Fragmentación en redes Ethernet

Fragmentación para emmascaramiento de datagramas IP

Escuchas de red

Desactivación de filtro MAC

Suplantación de ARP

Herramientas disponibles para realizar sniffing

Deficiencias de programación

Desbordamiento de buffer

Cadenas de formato

Seguridad en redes TCP/IP

Definiciones, tecnicas y usos.

Sniffer y herramientas.

Mecanismos de Prevención

Sistemas cortafuego

Construcción de sistema cortafuego

Zones desmilitarizadas

Características adicionales de los sistemas de cortafuegos