Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

presentacion final tesis

creacion de una guia metodologica
by

alex chasi

on 14 December 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of presentacion final tesis

Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al laboratorio de informática forense de la Fiscalía General del Estado Alex Chasi Vallejo --- Christian Rivas Ron Dr. Santiago Acurio del Pino Redes Inalámbricas
Es la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. Informática Forense Evidencia Digital
Son los ficheros , su contenido y metadatos que se encuentran en los dispositivos físicos o lógicos de sistema atacado. Amenazas a la Seguridad
de la Red Inalámbrica Análisis de trafico
Consiste en capturar paquetes de información que circulan por la red Denegación de servicio
Un "ataque por denegación de servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo. Hombre en el Medio
Uno de los ataques más sofisticados que un usuario no autorizado puede realizar se llama ataque man-in-the-middle (MITM) (Hombre en el medio). El atacante selecciona un host como objetivo y se posiciona logísticamente entre el objetivo y el router o gateway del objetivo Amenazas en la red a través del Tiempo Herramientas de Detección IDS
Un IDS o sistema de detección de intrusos es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema. Pruebas Realizadas Esquema de Red Intrusión en un red con cifrado WEP Detección de intrusos en la red Objetivos

- Determinar las generalidades de las redes inalámbricas, funcionamiento, características, ventajas y desventajas.

- Investigar los posibles ataques a los que están expuestas las redes inalámbricas.

- Describir los procesos que se realizan durante la recolección de evidencia digital.

- Presentar los resultados obtenidos de la aplicación de la informática forense en una red inalámbrica en un caso planteado. ATAQUE DE HOMBRE EN EL MEDIO IPS Están diseñados para bloquear los ataques examinando todos los paquetes entrantes y tomando decisiones para permitir o impedir el acceso. Intrusión en una red inalámbrica Triángulo del Fraude GUÍA METODOLÓGICA PARA CONTROLAR ATAQUES DE DENEGACIÓN DE SERVICIOS GUÍA PARA CONTROLAR ACTIVIDAD SOSPECHOSA EN UNA RED
INTRUSIÓN- HOMBRE EN EL MEDIO CONCLUSIONES • Una intrusión en una red inalámbrica es difícil de detectar, ya que el atacante puede ingresar de modo discreto, sin que el dueño de la red se dé cuenta que esto haya ocurrido. Por ello se deben tomar medidas de seguridad antes de ser atacados

• Gracias a las herramientas de informática anti-forense, el proceso de detección de un atacante se ve dificultado

• Todas las configuraciones de una red inalámbrica deberán estar apegadas a las políticas de seguridad

• Un investigador forense cuando realice investigaciones sobre ataques a redes inalámbricas, debe estudiar la forma de pensar del atacante, el momento que realizó el ataque, quien fue el atacado y preguntarse ¿Por qué se realizó el ataque?, ¿qué ganará con ello?

• No existe una solución estándar de seguridad para todas las redes inalámbricas. Es necesario tener claro los requisitos de seguridad de cada escenario, y la solución dependerá de dicho escenario. RECOMENDACIONES • Las técnicas de detección y prevención de intrusos es lo más recomendable para proteger la red inalámbrica pero enfocándolo de una manera preventiva, mas no correctiva

• Es necesario realizar un análisis del tráfico benigno antes de configurar un Sistema de Prevención de Intrusos, para evitar posibles errores en el bloqueo de tráfico.

• Es aconsejable que se monitoree las redes inalámbricas las 24 horas del día para observar el comportamiento de las mismas y observar cambios con referencia a la línea de base de la red inalámbrica y poder tomar acciones oportunamente en caso de presentarse alguna anomalía.

• Es recomendable que los usuarios entiendan los riegos a los que pueden estar expuestos cuando naveguen en la red, sin usar medidas de seguridad básicas. ATAQUE DE DENEGACIÓN DE SERVICIO - Preservación
- Identificación
- Extracción
- Análisis
- Interpretación
- Documentación
- Presentación
Full transcript