Entradas

Mostrando entradas de octubre, 2017

Unidad 2: Estándar X.509

Practica 2: Packet Tracer - Layer 2 VLAN Security

Imagen
Packet Tracer - Layer 2 VLAN Security Topology Objectives ·          Connect a new redundant link between SW-1 and SW-2. ·          Enable trunking and configure security on the new trunk link between SW-1 and SW-2. ·          Create a new management VLAN (VLAN 20) and attach a management PC to that VLAN. ·          Implement an ACL to prevent outside users from accessing the management VLAN. Background / Scenario A company’s network is currently set up using two separate VLANs: VLAN 5 and VLAN 10. In addition, all trunk ports are configured with native VLAN 15. A network administrator wants to add a redundant link between switch SW-1 and SW-2. The link must have trunking enabled and all security requirements should be in place. In addition, the network administrator wants to connect a management PC to...

Practica 1: Packet Tracer - Layer 2 Security

Imagen
Packet Tracer - Layer 2 Security   Topology Objectives ·          Assign the Central switch as the root bridge. ·          Secure spanning-tree parameters to prevent STP manipulation attacks. ·          Enable port security to prevent CAM table overflow attacks. Background / Scenario There have been a number of attacks on the network recently. For this reason, the network administrator has assigned you the task of configuring Layer 2 security. For optimum performance and security, the administrator would like to ensure that the root bridge is the 3560 Central switch. To prevent spanning-tree manipulation attacks, the administrator wants to ensure that the STP parameters are secure. To prevent against CAM table overflow attacks, the network administrator has decided to configure port se...

Normas Systrust y Web trust

Integrantes Adriana Ledesma Julia Díaz Nathanael  Jehosafat G. L. Rodriguez

Criptografía

Imagen
Criptografía Simétrica               La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad. Criptografía asimétrica               La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). Criptografía híbrida                 Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.     ...

Ataques de capa 2

Imagen
¿Qué son los ataques de capa 2? y ¿Cómo mitigarlos? Antes que nada, es necesario identificar cual es la capa #2.              En la capa 2 del modelo de OSI se encuentran dispositivos como: HUB: Dispositivo que permite centralizar el cableado de una red y poder ampliarla, lo que significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Bridges: Su función es ser un puente, el cual cuenta con dos conexiones a dos redes distintas, cuando el puente recibe una trama en una de sus interfaces, analiza la dirección MAC del emisor y del destinatario, en caso de que un puente no reconociese al emisor, almacena su dirección en una tabla para poder recordar en qué lado de la red se encuentra el emisor. Switches: Se le conoce por ser un componente de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos). Un conmutador interconecta dos o más segmen...

Políticas de seguridad

Imagen
¿Qué es una política de seguridad y cómo se implementan?                       Las políticas de seguridad son un conjunto de leyes, reglas y prácticas que regulan la manera de dirigir, proteger y distribuir los recursos de una organización, para que de esa forma se lleven a cabo los objetivos de seguridad informática dentro de la misma. Las políticas de seguridad definen lo que está permitido y lo que está prohibido, permiten definir los procedimientos y herramientas necesarias, mientras que a su vez expresan el consenso de los “dueños” y permiten adoptar una buena actitud dentro de la organización.                       Antes de pensar en implementar una política de seguridad es necesario cerciorarnos de que cuente con los siguientes aspectos. Antes que nada, debe de haber personas encargadas en el desarrollo, la implementación y la gestión de dicha política (Ej...

Introducción

                        La Seguridad de la Información, según ISO27001 , se refiere a la confidencialidad, la integridad y la disponibilidad de la información y los datos importantes para la organización, independientemente del formato que tengan, estos pueden ser: Electrónicos En papel Audio y video, etc                          Los gobiernos, las instituciones financieras, los hospitales y las organizaciones privadas tienen enormes cantidades de información confidencial sobre sus empleados, productos, investigación, clientes, etc. La mayor parte de esta información es reunida, tratada, almacenada y puesta a disposición de las personas que deseen revisarla.                            Si se da el caso de que información confidencial de la organización, de sus clientes, de sus decisiones, ...

Portada Unidad 1

Imagen
Seguridad de la Información Unidad 1: Introducción a la Seguridad de la Información Jehosafat Getzemani Lopez Rodriguez