Sería excelente un curso Básico y Avanzando de Packert Tracer.
Profundizar en direccionamiento avanzado
Todo lo que aprenderás sobre redes de internet
Números binarios fáciles
Máscaras, todas las tallas para todos los tamaños
Clases de direcciones
Apuntes: clases de direcciones
Diseño de direccionamiento
¿Por qué tenemos direcciones públicas y privadas?
Instalación de Packet Tracer
Traducción de direcciones públicas a privadas
Capa de red, las direcciones públicas se han acabado ¿Qué haremos?
Comprender los servicios de red
Nombres para humanos vs nombres para máquinas
¿Cómo sabe una máquina quién es? Servicio de asignación de direcciones
Identificar características de enrutamiento
Rutas ¿Cuál es la ubicación de las máquinas?
Uso de rutas estáticas
Configuración de rutas estáticas
Rutas dinámicas: cuando los enrutadores aprenden por sí mismos
Configuración de rutas dinámicas
Apuntes: rutas estáticas y dinámicas
Convergencia de enrutamiento, cuando todos los enrutadores están de acuerdo
Diseñar y ejecutar redes locales conmutadas
Necesidad del diseño de la topología de LAN
Ejecución del diseño de la topología de LAN
Redes inalámbricas, los usuarios se mueven por todos lados
Diseño de redes inalámbricas
Configuración de redes inalámbricas
Equipos activos de LAN: el cableado sigue siendo importante
Separación de grupos, el uso de las VLAN
Enlaces troncales, cuando las conexiones se unen
Identificar y mejorar seguridad en la red
Lista de control de acceso: elementos
Lista de control de acceso: filosofía
Listas de control de acceso, un firewall en reglas
Ataques al servicio DNS ¿Qué pasa cuando me engañan con el nombre?
Cierre del curso
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Isabel Yepes
Aportes 15
Preguntas 2
Sería excelente un curso Básico y Avanzando de Packert Tracer.
Efectivamente, como comenta la profesora, y también por experiencia: es muchísimo más efectivo un ataque con ingeniería social y un buen phishing a cualquier ataque técnico. El eslabón más débil siempre es el de la llamada capa 8.
Ataques al servicio DNS ¿Qué pasa cuando me engañan con el nombre?
DNS Hijacking
• Local: Cambios en la configuración de DNS por Malware.
• Router: Cambios en equipos no protegidos correctamente.
• Man in the middle: Interceptar peticiones y alterar las respuestas.
• Rogue DNS: Cambios de atacantes en registros de servidores legítimos.
-
Cómo evitar en DNS Hijacking
• Contar con software antivirus.
• Mantener los equipos activos y servidores de DNS actualizados y con contraseñas complejas.
• Monitorear el acceso y uso de los servicios de DNS.
-
Pishing
Un atacante disfrazado como una entidad legítima logra que la victima realice una acción que permite robar información, dinero o acceder a redes corporativas.
En ocasiones el ataque es previo a uno de más alcance como un ransomware.
-
Cómo prevenir el Phishing
• Entrenar al usuario para distinguir comunicaciones y web legítimas de las adulteradas.
• Habituar al usuario a no pagar información que pueda ser falsa.
• Educar al usuario en buenos hábitos de navegación y protección de sus datos personales.
-
Ransomware
Es un secuestro de datos, el atacante logra por medio de un mecanismo cifrar el contenido de un mecanismo cifra el contenido d un almacenamiento y solicita a los dueños legítimos de la información pagar un rescate monetario por ella.
Pagar el rescate no garantiza que te devuelvan los datos.
-
Cómo prevenir el Ransomware
• Tener copias de respaldo actualizadas de todos los datos que sean sensibles.
• Educar a los usuarios para no descargar software de dudosa procedencia.
• Construir una política de seguridad que incluya los dispositivos que los usuarios llevan al trabajo, tales como teléfonos y tablets.
Aquí hay un simulador de Phishing de Google para entrenar al usuario y saber cómo detectar estos correos peligrosos.
Hola, alguien podría explicarme lo de los DNS? Se supone que son máquinas que traducen el nombre de alguna página en IP, algo que una computadora pueda entender no? Pero ahora aquí se habla de que el DNS está en tu propia computadora, como es eso? Me salte alguna clase?
Como buena práctica siempre tener el firmware de los routers y (switchs gestionados) actualizados, cambiar
el nombre que trae por defecto ya que los atacantes podrían saber de vulnerabilidades conocidas.
Hoy en día la mayoría de las marcas tiene SDF y podemos controlar el estado y el tráfico desde el celular por ejemplo.
Buena paráctica es dejar al usuario con mínimos privilegios, cambiar el nombre a los usuarios que vienen por defecto en windows, Administrado, Invitado ya que algunos malwares intentan escalar privilegios con la configuración por defecto, poner una contraseña dura, cuando se quiere instalar algo en segundo plano nos va a solicitar la clave de administrador y ahí se frena el ataque.
Protegiendo las carpetas importantes contra escritura u ocultandolas tambien nos resguardamos de un posible rasownare.
Cuando comentas que el 60% de los ataques son internos. ¿Puedes citar o adjuntar el link de donde sale esa matrica y que empresa brinda esa informacion ?.
Este quiz es muy interesante para aprender a detectar correctamente un caso de phishing
Aun estamos a la espera de que generen un curso Basico y avanzado de Cisco Packet Tracer.
En la empresa donde trabajo, a todos los colaboradores los inscribimos a cursos básicos de seguridad de la información como parte de su capacitación anual.
Incluso podemos lanzar campañas simulando Phishing, por ejemplo. Y si el usuario cae en el engaño, automáticamente se inscriben a un curso más extensivo acerca de estos temas.
La herramienta que utilizamos es: https://www.knowbe4.com/
"Hijacker es uno de los muchos tipos de malware que pueden comprometernos a la hora de navegar por Internet. Su misión consiste en modificar la configuración de un navegador web, como podría ser Google Chrome o Mozilla Firefox. También se conoce a esta amenaza como secuestrador de navegador.
Pero va más allá del propio navegador. También puede secuestrar páginas web, dominios o DNS. Esto se une a la configuración del navegador o los datos para iniciar sesión. Es un ataque que pueden conseguir modificar la manera en la que los usuarios, las víctimas en definitiva, ven un sitio web."
-Redeszone
Entre los ataques conocidos puedes estar el envenenamiento seo, el envenenamiento dns, dns spoofing,
mac spoofing etc.
Muy buenos datos para prevenir el Pishing
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?