Presentación con los contenidos utilizados en el curso de protección de equipos en la red (IFCT106PO). El avance del IOT, la domótica y las amenazas a los dispositivos conectados a la red, son cada vez más sofisticados. La Inteligencia Artificial ataca directamente a la información, con el objetivo de influir en el ser humano. El Malware y las actualizaciones de seguridad ya no son el principal enemigo a tener en cuenta, el Big Data y el Machine Learning ponen en serio riesgo la integridad de la información que consumimos, atacando la privacidad y nuestra confianza, afectando a la seguridad de una SOCIEDAD CONECTADA, cuya huella e identidad digital cada vez está más comprometida.
4. 1. LA NECESIDAD DE PROTEGERSE EN LA RED.
2. LOS PELIGROS POSIBLES.
3. LAS SOLUCIONES.
4. OTROS CONCEPTOS SOBRE SEGURIDAD INFORMÁTICA
4.1. Firewall
4.2. Spam
4.3. Phising
5. ACTUALIZACIONES DEL SOFTWARE
7. la seguridad no es un producto,
sino un proceso.
Un conjunto de sistemas, métodos y herramientas destinados a proteger
la información, proceso en el cual participan además personas.
Concienciarlas de su importancia será un punto crítico.
La seguridad al 100% no existe.
8. Invierte en herramientas, procesos y
formación para prevenir el ataque.
No siempre lo puedes detectar así que
asúmelo. El enemigo ya esta dentro.
Organízate para que el tiempo de
respuesta de recuperación de un
ataque sea el menor posible.
44. NOS ESCUCHAN Y ALMACENAN LO QUE
DECIMOS DESDE LAS CONSOLAS, LOS
ORDENADORES, LOS SMART PHONE,
LOS SMART TV…
Todo dispositivo que tenga micrófono
http://www.elladodelmal.com/2018/04/nos-escuchan-por-los-microfonos-google.html
69. Obviando ya la obligación legal, un menor de 14
años seguramente no es capaz de comprender la
trascendencia que tiene el desvelar su
privacidad, el compartir fotos, el dar información
personal…
Por ese motivo es fácil que suban fotos de las
que en un futuro se tengan que arrepentir.
76. La elaboración de perfiles a partir
del rastro que dejamos. No se limita a
recopilar y analizar los hábitos de
navegación, cookies o las búsquedas que se
realizan, sino a extraer:
• Geolocalización
• Datos del equipo
• Datos de configuración del sistema y las aplicaciones
• Programas instalados
• Movimientos del ratón
• etc…
84. Botnik Studio cuenta con un algoritmo, que ha sido capaz de escribir
un capítulo fanfiction de Harry Potter.
Harry Potter and the Portrait of What Looked Like a Large Pile of Ash
Harry Potter y el retrato de lo que parecía ser un enorme montón de ceniza.
85. Sale a la luz la primera novela escrita por
un ordenador. El escritor artificial es un
programa informático bautizado como
PC Writer 2008
Una editorial rusa anuncia el lanzamiento de la primera novela
escrita por un ordenador. Gracias a un programa informático
bautizado como PC Writer 2008, se ha podido concebir una
obra en tan sólo tres días, partiendo de pautas iniciales que
los creadores del software introdujeron en él para que éste
desarrollara la historia. Ambientada en nuestra época, en una
isla misteriosa, e inspirada en la novela Anna Karenina…
86. LA MINI-NOVELA JAPONESA ESCRITA
POR UN ROBOT QUE CASI GANA UN
PREMIO LITERARIO
El Día en que un computador escribió una novela
Ese día fue un día nublado con nubes bajas y tristes.
El cuarto donde me encuentro siempre esta en
óptima temperatura y humedad. Yoko, toda
desarreglada se sienta en el sofá para desperdiciar el
tiempo jugando un juego inútil. Pero no me habla a
mi. Tengo tiempo libre, demasiado tiempo libre…
https://hana.bi/2016/05/novela-ia/
87. WASP el robot poeta
“La lluvia sopla a través del mar
Un pájaro en el cielo
Una noche de luz y calma
La luz del sol
Ahora en el cielo
Corazón frío
El salvaje viento del norte
Cuando encontré un nuevo mundo…”
88. Sunspring, primer corto escrito
por Benjamin (IA).
https://www.youtube.com/watch?v=LY7x2Ihqjmc
107. Es todo lo que nos identifica en el entorno online. Es
el rastro que cada usuario deja en la red como
resultado de su interrelación con otros usuarios o con
la generación de contenidos.
¿Cómo demostramos quienes somos en internet?
A partir de aquí surgen los conceptos de identificación
y autenticación (o autentificación) online. Mientras
que identificarse es decir quién eres, autenticarte es
demostrar que eres quien dices ser.
108. Normalmente, para acceder a un servicio online
seguro, te identificas a través de tu nombre
(asociado a un email) y una contraseña.
IDENTIFICACIÓN
109. Los protocolos SSL/TLS se utilizan para
cifrar información entre dos puntos y
mantener una conexión segura
110. Cómo elegir una contraseña segura:
- Establecer tamaño mínimo: 8 caracteres o más
- Mezclando: M, m, 5, !, #,… pero fácil de recordar (?)
- Expiración de las contraseñas: elegir el intervalo de tiempo adecuado
- Historial de contraseñas (impedir resurrecciones)
- Si fallas… no entras (bloquear cuenta de usuario)
- Almacenamiento adecuado: permisos de los ficheros + algoritmo de cifrado
NTFS + EFS (Encrypted File System)
111. Descuido en la selección de contraseñas
(condiciones habituales de explotación)
Si la elige el usuario:
Pocos caracteres
Palabra conocida o fecha conocida
user=password
12345,password,qwerty…
Si la elige el administrador:
El usuario la anota en un papel
Contraseña por defecto (admin)
No poner contraseña
Definir los Privilegios y accesos de ese usuario.
112.
113. Descuido en la selección de contraseñas
(condiciones habituales de explotación)
De uso público.
La contraseña inmortal (nunca expira).
Las cuentas de usuario siempre activas.
La contraseña que muere… y resucita!
Usar la misma contraseña para todo
114. Cómo mejorar la protección y selección de contraseñas:
Una ejemplo de contraseña: el uso de frases conocidas
“no por mucho madrugar amanece más temprano”
npmmamt
npmmamt.
npmma+t.
n*mma+t.
N*mma+t.
N*2000a+t.
119. TODOS LOS ESFUERZOS SON INÚTILES
SI FALLA EL COMPONENTE HUMANO:
INGENIERÍA SOCIAL
Puedes tener la mejor tecnología, firewalls, sistemas de
detección de ataques, dispositivos biométricos, etc.
Lo único que se necesita es una llamada a un empleado
desprevenido para entrar sin más. Kevin Mitnick
120. Es el acto o proceso de confirmar que algo es
quien dice ser. Los sistemas de autenticación se
están volviendo cada vez más sofisticados:
AUTENTICACIÓN
134. Security 101: (y algunos del Security 102)
- Actualiza y Parchea bugs
- Cambia las contraseñas por defecto (Perfiles y dispositivos)
- Cambia las Configuraciones predeterminadas y Fortifícalas.
- Enseña seguridad a tu gente
- Haz Test de seguridad interna (Pentesting)
- Instala soluciones Antimalware
- Diseña una Red segura (CORTAFUEGOS…)
- Aplicar criptografía segura
- Crea Listas de control de acceso (ACLs)
- Haz Backups regulares y de distintos tipos
- ...
135.
136. Vulnerabilidades (Agujeros de Seguridad):
• Elementos de red.
• Sistema operativo.
• Programas de red: (correo, Navegador, …)
• En cualquier sitio: (juegos en línea, p2p,…)
• Y el factor crítico: Según varios estudios, más del 75%
de los problemas de seguridad se producen a causa del
factor humano: fallos de configuración, mal uso,
revelación de secretos, …
137. Intento de adquirir información confidencial de forma fraudulenta, como
puede ser una contraseña o información detallada sobre tarjetas de
crédito o información bancaria usando la ingeniería social.
El estafador, (phisher) se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común
un correo electrónico o algún sistema de mensajería instantánea.
La Ingeniería Social es la práctica de obtener información confidencial a
través de la manipulación de usuarios registrados en el sistema. La
ingeniería social se basa en el principio por el que “los usuarios son el
eslabón débil” de la seguridad. Los ingenieros sociales aprovechan la
tendencia natural de la gente a confiar en su palabra.
http://es.wikipedia.org/wiki/Dialer
138. Normas de Seguridad para acceder a la banca por Internet
(http://www.seguridadenlared.org)
Evitar el acceso en lugares públicos.
Nunca seguir enlaces desde correos.
Leer los consejos de seguridad de cada banco.
Actualizar el navegador y sus protocolos de seguridad.
Observar la dirección URL (cifrado SSL*) y el certificado digital.
El banco nunca le solicitará que informe sobre sus claves
Guardar las claves en secreto (no post-it, txt, etc…)
Usar claves aleatorias apropiadas y cambiarlas cada cierto tiempo
Guardar copia o imprimir cada operación realizada
Apuntar la fecha/hora de último acceso
Cerrar sesión y borrar caché al finalizar
Ante cualquier duda, preguntar a su banco.
http://es.wikipedia.org/wiki/Dialer
139. Normas de Seguridad para realizar compras por Internet
• Evitar comprar desde sitios encontrados en buscadores: se puede colar
cualquiera.
• Mirar condiciones: gastos envío, garantía, devoluciones, dirección y tfno.
contacto, … (mismos derechos que en compra física)
• Nunca dar el PIN de la tarjeta
• Imprimir copia de orden de compra con número de autorización e
identificación de transacción
• Requisitos de seguridad: información cifrada SSL* en el momento de
dar la tarjeta.
• Comprobar en los extractos bancarios que los cargos corresponden a las
compras realizadas. Si hay problemas, reclamar cuanto antes
• Cuidado con las compras en el extranjero: reclamaciones y aduanas
http://es.wikipedia.org/wiki/Dialer
140. Ejemplos de agujeros:
Validación de entrada (desbordamiento de buffer)
Validación de acceso
Error de configuración
Puertas traseras
Redirección http (Phishing)
Test online IE de Hispasec
http://www.hispasec.com/directorio/laboratorio/Software/
141. Un ejemplo concreto: Blaster (Lovsan)
• Usa el desbordamiento de buffer en el protocolo RPC
(Remote Process Call).
• Escanea el puerto TCP 135 para copiarse con tftp
• Reinicios y pérdidas de conexión.
• Ataque DDOS a MS Windows Update.
142. Un ejemplo concreto: Sasser
• Desbordamiento de buffer en LSASS
(Local Security Authority Subsystem).
• Actividad en puertos TCP 445, 5554 y 9996.
• Reinicios en un minuto.
• Propagación mediante FTP.
LSASS controla varias tareas de seguridad consideradas críticas, incluyendo control de
acceso y políticas de dominios. Una de las interfaces MS-RPC asociada con el proceso
LSASS, contiene un desbordamiento de búfer que ocasiona un volcado de pila, explotable
en forma remota. La explotación de este fallo, no requiere autenticación, y puede llegar a
comprometer a todo el sistema.
143. Un ejemplo concreto: NetSky
• GUSANO, se replica copiándose
entero (sin infectar otros ficheros).
• Propagación por e-mail.
• Propagación por P2P.
• Usa su propio motor SMTP, FTP y HTTP.
• Se envía a correos que encuentra en disco duro y
a carpetas compartidas P2P.
144. Bibliotecas de Vulnerabilidades:
Centro de Alerta Temprana sobre virus
y seguridad informática de Red.es
Basada en la metabase ICAT
Diccionario CVE
Recopila información por fabricante, producto, tipo de
vulnerabilidad, etc…
145.
146. Solución de identificación en Internet, es un archivo electrónico cifrado
(hash) equivalente legal a la firma física. Permite el intercambio de
información segura entre personas y/o entidades.
Clave pública / Clave privada
Lo extiende un prestador de servicios de certificación
Verisign
Fábrica Nacional de Moneda y Timbre (Real Casa de la Moneda)
Pasos para su obtención:
Solicitud vía Internet http://www.cert.fnmt.es
Obtenemos un código de solicitud
Acreditación personal en registrador autorizado (DNI)
Firma de contrato en papel, nos activan la firma
Descarga de la firma en nuestro equipo
Copia de seguridad (exportación)
147. kryptos (ocultar) y grafos (escribir) arte o ciencia de cifrar y descifrar
información utilizando técnicas matemáticas que hagan posible el
intercambio de mensajes, de manera que sólo puedan ser leídos por las
personas a quienes van dirigidos.
Finalidades:
• Garantizar el secreto en la comunicación entre dos entidades
• Asegurar que la información que se envía es auténtica
(asegurar remitente y mensaje)
Encriptar: convertir texto comprensible en cifrado usando una clave.
Desencriptar: partiendo del texto cifrado, obtener el texto comprensible.
Esteganografía es la rama de la criptología que trata sobre la ocultación de
mensajes, para evitar que se perciba la existencia del mismo.
Adastegano: http://www.canalada.org/foro/viewtopic.php?t=70&highlight=adastegano
Xiao Steganography: http://www.nakasoft.net/indexesp.htm
148. ALGORITMOS DE CIFRADO:
DES (Data Encryption Standard): transformación de los bits del mensajes según una clave de 56
bits (70.000.000.000.000.000 combinaciones posibles) mediante técnicas de sustitución y
transposición
RSA (Rivest, Shamir y Adleman): clave pública y privada Técnicas matemáticas Funciones
trampa:en un sentido fáciles de efectuar; en el contrario, no Uso de números primos grandes que
se multiplican entre sí: clave pública: resultado del producto clave privada: los números primos
IDEA (International Data Encryption Algorithm) 52 subclaves distintas, partiendo de una clave de
128 bits Uso en PGP (Pretty Good Privacy)
SSL: (Secure Sockets Layer) diseñado por Netscape Communications, permite cifrar la conexión,
incluso garantiza la autentificación. Se basa en la criptografía asimétrica y en el concepto de los
certificados. La versión estandarizada por el IETF se conoce como TLS.
MD5 (Message-Digest Algorithm 5) es un algoritmo de reducción criptográfico de 128 bits
amplimente usado. Diseñado por Ronald Rivest en 1991.
SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de funciones hash
criptográficas relacionadas de la Agencia Nacional de Seguridad estadounidense
149. Una máquina virtual es un software que permite emular
el funcionamiento de un ordenador dentro de otro
ordenador gracias a un proceso de encapsulamiento que
aísla a ambos. Algo similar al concepto de las muñecas
matrioskas rusas, que permiten introducir una muñeca
dentro de otra, pero manteniendo cada cual la
independencia de su huésped.
permiten emular casi cualquier sistema operativo estándar
(Windows, GNU/Linux, MacOS, Android, etc.)
150.
151.
152. Windows:
Actualizaciones automáticas (www.windowsupdate.com)
Catalogo Windows Update
(http://v4.windowsupdate.microsoft.com/catalog/es)
(http://www.vsantivirus.com/faq-windows-update.htm)
Service Pack
Directamente desde web
(http://www.microsoft.com/latam/seguridad/proteccion)
(http://www.microsoft.com/latam/seguridad/proteccion/windowsxp/actualizaciones.asp)
Linux:
yast, apt-get...
163. La palabra MALWARE proviene de la unión de
las palabras (MALicious softWARE).
Es un programa o archivo (esteganografía), dañino para
el ordenador que está diseñado para insertar virus,
gusanos, keylogers, troyanos, adware, spyware,
trackware, dialers o incluso los bots (exploit y rootkits),
intentando conseguir algún objetivo, como podría ser el
de recoger información sobre el usuario o sobre el
ordenador en sí.
164.
165. Existe cierta controversia sobre la definición de virus informático. Quizás la más
aceptada pertenece a Fred Cohen, quien en 1994 escribió su tesis doctoral
acerca de los virus, definiéndolos como:
«Un programa de ordenador que puede infectar otros
programas modificándolos para incluir una copia de sí
mismo»
No hay ningún algoritmo general que pueda concluir con total fiabilidad si un
programa es o no un virus.
El antivirus perfecto NO existe.
166. Síntomas:
• Lentitud general en el equipo o en la conexión
• Los programas tardan mucho en ejecutarse
• Falta de espacio en el disco duro
• Falta de memoria
• El disco duro “rasca” constantemente
• Aparecen nuevos ficheros con nombres extraños
• Aparecen gráficos, mensajes o sonidos extraños
• Comportamiento general “errático”: reinicios, cortes en
acceso Internet, etc…
167. Vías de contagio:
Soportes físicos:
Disquetes, CD-ROMs, DVD, Pendrive, etc…
Internet y Red Local:
Correo electrónico
Web, FTP, P2P, mensajería, IRC, descargas, …
Carpetas compartidas
Vulnerabilidades S.O. (métodos pasivos)
Vulnerabilidades navegador (Internet Explorer)
168. Tipos de virus (Por su forma de propagación):
• Virus de ejecutable
• Virus de arranque
• Virus de macro
• Gusanos
Tipos de amenazas (Por su acción):
• Virus residentes
• Virus de acción directa
• Troyanos
• Intrusivos: spam, spyware, dialers, phishing
169. Nomenclatura: Familia/Grupo.Variante-tipo
W32/Hybris.A-mm. Virus Hybris para Windows 32 bit en su
variante A (primera) que tiene capacidad mass mailing o de envío
masivo de correo electrónico infectado.
W32/Bagle.dldr Virus Bagle para Windows 32 bit, con capacidad
de autodescarga (downloader).
W32/Netsky.p-mm Virus Netsky para Windows 32 bit en su
variante P con capacidad mass mailing.
W32/Sdbot.DKE-worm Virus Sdbot para Windows 32 bit en su
variante DKE con capacidad de gusano
170. Bibliotecas de recursos:
VIL: Virus Information Library de Mcafee
http://vil.nai.com
Panda: Enciclopedia de virus
http://www.pandasoftware.es/virus_info/enciclopedia
Symantec Security Response
http://www.symantec.com/avcenter
EnciclopediaVirus de Ontinet (Nod32)
http://www.enciclopediavirus.com
172. Gusano informático:
Un gusano es un virus o programa autoreplicante que no
altera los archivos sino que reside en la memoria y se
duplica a sí mismo.
Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicación, los
recursos del sistema se consumen hasta el punto de que
las tareas ordinarias del mismo son excesivamente lentas
o simplemente no pueden ejecutarse.
http://es.wikipedia.org/wiki/Gusano_informático
173. Troyano informático:
Se denomina troyano (o caballo de Troya) es un malware
capaz de alojarse en computadoras y permitir el acceso a
usuarios externos, a través de una red local o de Internet,
con el fin de recabar información o controlar remotamente
a la máquina anfitriona, pero sin afectar al funcionamiento
de ésta. Habitualmente se utiliza para espiar.
Al contrario que un virus, que es un huesped destructivo,
el troyano evita provocar daños porque no es su objetivo.
http://es.wikipedia.org/wiki/Troyano_(informática)
174. Troyano informático:
Suele ser un programa pequeño alojado dentro de una
aplicación, una imagen, un archivo de música u otro
elemento de apariencia inocente, que se instala en el
sistema al ejecutar el archivo que lo contiene.
Una vez instalado parece realizar una función útil pero
internamente realiza otras tareas de las que el usuario no
es consciente.
Habitualmente se utiliza para espiar.
http://es.wikipedia.org/wiki/Troyano_(informática)
175. Troyano informático:
La mejor defensa contra los troyanos es no ejecutar nada de lo cual
se desconozca el origen y mantener software antivirus actualizado y
con buena heurística.
Es recomendable también instalar algún software anti-troyano, de los
cuales existen versiones gratis, aunque muchas de ellas constituyen
a su vez un troyano.
Otra solución bastante eficaz contra los troyanos es tener instalado
un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la
lista de procesos activos en memoria o la lista de puertos TCP/UDP
abiertos en busca de elementos extraños, vigilar accesos a disco
innecesarios, etc...
http://es.wikipedia.org/wiki/Troyano_(informática)
176. Redes zombies o botnets:
Colección de software robots, o bots, que se ejecutan de manera
autónoma (normalmente es un gusano que corre en un servidor
infectado con la capacidad de infectar a otros servidores). El artífice
de la botnet puede controlar todos los ordenadores/servidores
infectados de forma remota.
Para qué suelen usar una Botnet:
Ataques DDOS, Pasarela para comprometer sistemas, Envío de
Spam, Realización de Phishing (alojamiento), Robo de datos
personales, Robo de identidades, Alquiler de redes para
organizaciones criminales (descarga de materiales...)
http://es.wikipedia.org/wiki/Troyano_(informática)
177. Redes zombies o botnets:
Estudio de http://www.technewsworld.com
• Dic. 2005: 250.000 ordenadores/día infectados por
troyanos. 7 millones y medio de ordenadores zombies
ese mes.
• Incremento del 50% respecto al mes anterior.
• Computación distribuida: Seti@home, ataque fuerza
bruta al algoritmo RC5.
http://es.wikipedia.org/wiki/Troyano_(informática)
178. Redes zombies o botnets:
Clasificación por países :
1 China 17.10 %
2 EE.UU. 14.75 %
3 Alemania 8.57 %
4 Francia 5.61 %
5 España 4.37 %
6 Corea 4.35 %
7 Brasil 4.06 %
8 Polonia 4.05 %
9 Japón 3.92 %
10 Reino Unido 3.32 %
http://es.wikipedia.org/wiki/Troyano_(informática)
179.
180. Programas que tienen la capacidad de explorar sistemas
o monitorizar su actividad, recopilando información sobre
una persona u organización sin su conocimiento.
(Trackware)
La información sobre el usuario es distribuida o vendida a
empresas publicitarias u otras organizaciones
interesadas.
También se han empleado en círculos legales para
recopilar información contra sospechosos de delitos,
como en el caso de la piratería de software.
http://es.wikipedia.org/wiki/Spyware
181. Pueden tener acceso por ejemplo a:
el correo electrónico y el password;
dirección IP y DNS;
teléfono, país;
páginas que se visitan, que tiempo se está en ellas, frecuencia de
regreso;
que software está instalado en el equipo y cual se descarga;
que compras se hacen por internet;
tarjeta de crédito y cuentas de banco.
Algunos ejemplos de programas espía conocidos son Gator, Kazaa o
Bonzi Buddy. Existen programas especializados en eliminar spyware
como Spybot Search & Destroy, Ad-Aware, Spyware Doctor,
SpywareBlaster...
http://es.wikipedia.org/wiki/Spyware
182.
183. El adware es software que durante su funcionamiento
despliega publicidad de distintos productos o servicios.
Estas aplicaciones incluyen código adicional que muestra la
publicidad en ventanas emergentes (pop-ups) o a través de
una barra que aparece en la pantalla. Esta práctica se utiliza
para subvencionar económicamente un programa o sitio web
de internet.
Algunos programas adware incluyen código SPYWARE o en ocasiones,
la ventanas emergentes o Pop-ups, activan nuevas ventanas, lo que
puede dar lugar a un bucle infinito de pop-ups. Una forma de combatir el
adware es usar los bloqueadores de Pop-ups (anti pop-ups).
http://es.wikipedia.org/wiki/Adware
184.
185. Un HOAX (del inglés: engaño, bulo) es un mensaje de correo
electrónico con contenido falso o engañoso y normalmente
distribuido en cadena.
Algunos informan sobre virus desastrosos, otros apelan a la
solidaridad con un niño enfermo o cualquier otra noble causa,
otros contienen fórmulas para hacerse millonario o crean cadenas
de la suerte como las que existen por correo postal.
Los objetivos que persigue quien inicia un hoax son: Alimentar su
ego, captar direcciones de correo, saturar la red o los servidores
de correo (SPAM).
Rompecadenas - Hoaxes, spam y virus;
http://www.rompecadenas.com.ar
http://www.vsantivirus.com/hoaxes.htm
186.
187. Una de las vías de comunicación del malware con la
maquina es a través de los PUERTOS TCP/UDP.
TCP/UDP usa el concepto de número de puerto para
identificar a las aplicaciones emisoras y receptoras.
Cada lado de la conexión TCP tiene asociado un número de
puerto (de 16 bits sin signo, con lo que existen 65536 puertos
posibles) asignado por la aplicación emisora o receptora.
Los puertos son asignados por la Internet Assigned Numbers
Authority (IANA).
188. Utilidades para el control de puertos:
netstat -an (Comando del TCP/IP)
Test puertos abiertos
http://www.internautas.org/w-scanonline.php
http://www.upseros.com/portscan.php
http://scan.sygate.com/
http://www.adslayuda.com/TestPort.php
http://security.symantec.com/ssc
189. Programas para realizar Test de puertos y de red:
Advanced IP Scanner / PORT Scanner / LAN Scanner
http://www.radmin.es/download/utilities.php
SoftPerfect™ Network Scanner
http://www.softperfect.com
GFI LANguard Network Security Scanner
http://www.gfihispana.com/downloads/downloads.aspx?pid=lanss&lid=es
Spuertos
http://www.terra.es/personal/ace_goy
190. Programas que controlan los puertos abiertos y su uso:
Xnetstat - http://www.freshsoftware.com
TCPView - http://www.sysinternals.com/utilities/tcpview.html
Cual es mi ip
http://www.showmyip.com/
http://www.cualesmiip.com
http://www.internautas.org/w-testproxy.php
http://www.numeroip.tk
191. Test de velocidad
Test de ABeltronica Telecom (en Español)
http://www.abeltronica.com/velocimetro/pt/?idioma=es
El test de velocidad de acceso de Telefónica (en Español)
http://www.telefonica.es/index/empresastestvelocidad.html
Test de Velocidad Web de Bandwidth Place (en Ingles)
http://www.bandwidthplace.com/speedtest
Test de la empresa de seguridad Mcafee (en Ingles)
http://promos.mcafee.com/speedometer
Test de velocidad del velocimetro.org (en Español)
http://www.velocimetro.org
192. Un cortafuegos (Firewall), es un elemento de hardware o software
utilizado para evitar los accesos no autorizados a la red o a un
equipo.
Ventajas:
• Protege de intrusiones.
• Protege la información.
http://es.wikipedia.org/wiki/cortafuegos_(informática)
193. Tipos:
• De nivel 3 (RED/IP)
Estos cortafuegos pueden ser considerados como filtros de paquetes ya que lo que
realizan a fin de cuentas es un filtrado de los intentos de conexión atendiendo a
direcciones IP origen y destino y puerto de destino de los paquetes IP.
• De nivel 4 (Transporte/TCP)
Atienden aspectos de los paquetes. Si los paquetes son de inicio de conexión o se
corresponden con paquetes cuyas conexiones están ya establecidas.
• De nivel de circuitos
Tratan con números de secuencias de paquetes. Si los paquetes pertenecen a una
conexión o si no se corresponden con ninguna conexión establecida.
• De nivel 7 (Aplicación)
Estos cortafuegos actúan a modo de proxy para las distintas aplicaciones a controlar.
http://www.iec.csic.es/CRIPTONOMICON/articulos/expertos35.html
194.
195. De los archivos de datos:
• Recopilar archivos (Documentos, favoritos, correo, BBDD, artículos, fotos...)
• Comprimir los datos (Winzip, Winrar,..)
• Grabarlos en un soporte externo (CD, lápiz usb, cinta de backup)
• Guardar los soportes en un lugar seguro
• Política de copias de seguridad:
Completo (copia total de todos los archivos de datos)
Incremental (archivos nuevos o modificados por fecha)
Diferencial (similar pero comprueba las diferencias reales, no sólo de fecha)
196. Del sistema:
Por software: Norton Ghost, Drive Image Pro, Paragon Drive,
Partition Magic, Cobian Backup, Utilidad de Restauración en
Windows XP (creación previa del punto de restauración)...
Por hardware: Custodius. Tarjeta de hardware que restaura la
configuración original del PC, varias particiones con varios
S.O., copia BIOS, copias en red, …
197. SOBRE EL HARWARE:
1. Proteger el acceso a la CPU o en su defecto unidades de
almacenamiento, puertos…
2. Proteger el acceso a la Bios.
3. Cambiar la Secuencia de arranque de las unidades en la Bios.
Impedir el arranque por dispositivos USB.
4. No introducir ningún dispositivo externo sin testearlo con el
antivirus
198. SOBRE EL SISTEMA:
5. Actualizar y parchear el Sistema operativo (Windowsupdate, yast2, apt-get)
y los programas.
6. Crear una cuenta de usuario sin privilegios para navegar.
7. Realizar auditorias en los servidores y en la red.
8. Monitorizar regularmente el comportamiento del sistema.
9. Comprobar logs del sistema y de los programas...
10. Utilizar software alternativo (Firefox en vez de Internet Explorer, Thunderbird en vez de Outlook, etc…)
11. Encriptar las comunicaciones y cifrar los datos importantes.
12. Controlar el Spyware
199. SOBRE LA RED:
13. Desactivar Netbios del TCP/IP
14. Descompartir recursos ocultos del sistema($) que no se
necesiten. ¡CUIDADO CON LO QUE SE COMPARTE!
15. Controlar los accesos del exterior (Firewall)
16. Desactivar los números de alta tarificación.
SOBRE EL NAVEGADOR:
17. Comprobar en las páginas seguras el protocolo (https), el
candado y la firma del certificado de seguridad.
18. Personalizar el Navegador para no almacenar contraseñas
19. No bajarse ni ejecutar archivos de fuentes extrañas
20. No navegar por páginas que no inspiren confianza
200. SOBRE EL CORREO:
21. Personalizar el cliente de correo para no ver la vista previa
22. Nunca abrir archivos adjuntos sospechosos (aunque procedan
de conocidos)
23. Controlar el correo basura (Spam)
24. Usar un servidor de correo con servicio de antivirus
25. Leer los correos con TEXTO SIN FORMATO.
201. 26. Informarse a través de boletines, foros, webs... de los últimos
ataques y vulnerabilidades.
27. Formar a los usuarios de la red sobre seguridad, uso de
contraseñas, programas...
28. Usar herramientas de Privacidad: Antipopups, antispyware,
Personalización del Sistema Operativo (registro), antispam,
antidialers además de antivirus y firewalls…
29. Utilizar contraseñas seguras y cambiarlas regularmente en el
sistema operativo y los programas.
30. Realizar copias de seguridad regulares de los datos.
202. Replicador particiones
Antivirus
Administración remota (Tight VNC, Escritorio remoto Windows XP)
Firewall
Ofimática
Mozilla Firefox ,Mozilla Thunderbird , OpenOffice
Gestión cibercafés
Lucio Perri Cibercontrol
Ciber Boss
Protección PCs:
SiteKiosk
PC Security
Control de contenidos
Optenet
206. La Informática es la ciencia que trata la información para su
procesamiento automático (INFORmación autoMÁTICA).
Los ordenadores trabajan almacenando la información de
forma digital, ya sea texto, números, imágenes, sonidos...
El formato digital implica que se va a emplear el sistema
binario (CEROS y UNOS) para la representación de la
información.
Esto es así porque el ordenador es un conjunto de sistemas
físicos, eléctricos y magnéticos que solo puede entender
dos estados .
208. A la unidad mínima de información que entiende un
ordenador, recibe el nombre de BIT (Binary digiT).
Representa la cantidad más pequeña de información que
puede transmitirse o procesarse, es decir o un 0 o un 1.
Al grupo consecutivo de 8 bits se le denomina byte u octeto.
Con un byte se pueden representar los números enteros
entre 0 y 255 (2 elevado a 8 = 256 posibles valores).
Ejemplo de 1 byte: 10111001
209. Como estas unidades son muy pequeñas se usan las
múltiplos del Sistema Internacional de Unidades para
representar cantidades mayores:
La unión de 1024 bytes se llama Kilobyte (Kb)
La unión de 1024 Kb se llama Megabyte (Mb)
La unión de 1024 Mb se llama GigaByte (Gb)
La unión de 1024 Gb se llama TeraByte (Tb)
La unión de 1024 Tb se llama PetaByte (Pb)
La unión de 1024 Pb se llama ExaByte (Eb)
La unión de 1024 Eb se llama ZettaByte (Zb)
La unión de 1024 Zb se llama YottaByte (Yb)
La unión de 1024 Yb se llama BrontoByte(Bb)
1.024
1.048.576
1.073.741.824
1.099.511.627.776
1.125.899.906.842.620
1.152.921.504.606.850.000
1.180.591.620.717.410.000.000
1.208.925.819.614.630.000.000.000
1.237.940.039.285.380.000.000.000.000
Bytes
Versión: 0219
210. Representación en el ordenador
¿Cuantos bits tiene este carácter? ¿Y bytes?
Vamos a ilustrar este tema con un ejemplo:
Si escribimos un carácter, por ejemplo una A en nuestro ordenador,
físicamente tendrá la siguiente apariencia:
211. ¿Cuantos bits tiene este carácter? ¿Y bytes?
Definir el codigo binario de este carácter:
212. Definir el codigo binario de este carácter:
¿Cuantos bits tiene este carácter? ¿Y bytes?
217. Una red informática es un conjunto de
equipos conectados entre si con la finalidad
de compartir información y recursos.
Servicios que ofrece una red:
• Comunicación de los usuarios.
(conexión directa, buzón de Mensajes)
• Compartir periféricos.
(impresoras, unidades de almacenamiento, Internet)
• Compartir Aplicaciones y datos.
218. Elementos de una red de ordenadores:
• Software de red
(Novel, Microsoft, Unix, CP/M...)
• Interfaces o dispositivos
(Tarjetas de red, Modems, Cables, Conectores...)
• Topología
(Forma de interconexión)
• Medio de transmisión
(canal, línea o circuito)
• Protocolos
(Reglas y normas que controlan el intercambio de información)
219. Criterios de clasificación y tipos de REDES:
Según la extensión geográfica:
LAN (Local Area Network) Redes de área Local
(Extensión de varios edificios continuos) - Red personal (PAN)
MAN (Metropolitan Area Network) Redes de área Metropolitana
(Extensión de una ciudad) - Red del área del campus (CAN)
WAN (Wide Area Network) Redes de área Extensa.
(Extensión de un País, Un continente, Un planeta)
220. Criterios de clasificación y tipos de REDES:
Según la forma de compartir los recursos:
Redes Descentralizadas o Peer to Peer
(P2P o igual a igual).
Redes Centralizadas o Cliente/Servidor
(C/S)
221. Conjunto de redes de ordenadores
descentralizados interconectados.
INTERconneted NETworks
Redes Centralizadas o Cliente/Servidor (C/S)
222. La red de ordenadores privados
que utiliza la tecnología de Internet
para compartir.
223. La red de ordenadores privados que
utiliza la tecnología de Internet para
compartir con ordenadores externos.
226. La IPv4 es la dirección de 32 bits que
identifica cada máquina de la red.
(0 - 255) (0 - 255) (0 - 255)(0 - 255)
11001100 . 10100100 . 10000011 . 10101010
227. La IPv4 permite definir
4.294.967.296 direcciones
(0 - 255) (0 - 255) (0 - 255)(0 - 255)
228.
229. La IPv6 es una nueva versión del
protocolo de 128 bits, que ofrece
340 sextillones de direcciones.
Número IP de 8 bloques hexadecimales de 16 bits
(de 0000 a FFFF) separados por “:”
231. MANUAL
IP de Identificación de la máquina
Rango de red
IP del Dispositivo de conexión a otra red
IP del Servidor DNS 1º
IP del Servidor DNS 2º
UDP/TCP/IP: Configuración
DIRECCION IP PRIVADA
232. UDP/TCP/IP: Configuración
Hay 5 clases de direcciones IP, en redes locales se utilizan las 3
primeras, dependiendo del tamaño de la red. Se identifican mediante
el primer número, que define la dirección ip.
RED HOST HOST HOST
RED RED HOST HOST
RED RED RED HOST
IP CLASE A
IP CLASE B
IP CLASE C
255 0 0 0
255 255 0 0
255 255 255 0
hasta 16 millones de HOSTS
hasta 65.024 HOSTS
hasta 254 HOSTS
126 redes
16.320 redes
2 millones de redes
De 0.1.0.0 hasta 126.0.0.0
De 128.0.0.0 hasta 191.255.0.0
De 192.0.1.0 hasta 223.255.255.0
233. • TCP
• UDP
• IP (PUERTO)
• MASCARA
• Dirección FISICA (MAC)
• PUERTA DE ENLACE
• DNS
• DHCP
PROTOCLOS RED CLIENTE / SERVIDOR
234. Configurar la Red:
• Adaptador de la tarjeta de red.
• Protocolos: TCP/IP, IPX/SPX, NetBeui/NetBios, Appletalk…
• Servicios: Compartir Archivos e Impresoras.
• Clientes: Para redes Microsoft
Identificación:
• Maquina
• Grupo de Trabajo
• Comentario (Opcional)
• Usuario y Contraseña (Para acceder en Red o Sesión Local)
239. • ORDENADOR o DISPOSITIVO DE ACCESO
• LÍNEA TELEFÓNICA o CABLE
• DISPOSITIVO DE CONEXIÓN (Modem, Router)
• ISP (PROVEEDOR DE INTERNET)
• SOFTWARE DE CONEXIÓN
• PROGRAMAS DE NAVEGACIÓN
Para acceder a INTERNET se necesitan los
siguientes componentes:
240. IP Privada
IP Privada
IP Pública
DNS Privado
DHCP Privado
IP Servidor web
IP ISP
DNS Público
DHCP Público
241. Opciones de conexión a INTERNET:
ADSL
Asymmetric Digital Subscriber Line (Línea Digital de Suscriptor Asimétrica)
CABLE
Televisión, Teléfono e Internet por cable (Demarcaciones por Comunidades Autónomas)
RTC/RTB
Red Telefónica Conmutada o Red Telefónica Básica (Acceso Telefónico tradicional)
RDSI
Red Digital de Servicios Integrados (Acceso Telefónico tradicional)
WLL-LMDS
Wireless Local Loop - Local Multipoint Distribution System (Acceso local vía radio)
WI-FI
WIreless FIdelity - redes 802.11 (Fidelidad inalámbrica)
PLC o BPL
Power Line Comunicator o Broadband over Power Lines (Acceso por la red Eléctrica)
242. CABLEADO
Par trenzado de 8 hilos UTP, FTP, STP,
Categoría 5, 5e, 6… recubierto de un
protector de PVC
Medios guiados
243. Elementos de una red de ordenadores:
categorías de cableado según la
velocidad de transmisión.
Medios de transmisión: PAR TRENZADO
Categoría 1 Cable UTP para voz. 16 Kbps.
Categoría 2 Cable UTP para datos. 4 Mbps
Categoría 3 Cable UTP o STP para datos. 10 Mbps
Categoría 4 Cable UTP o STP para datos. 16 Mbps
Categoría 5 Cable UTP o STP para datos. 100 Mbps
Categoría 5e Cable UTP o STP para datos. 200 Mbps
Categoría 6 Cable UTP o STP para datos. 1 Gbps
Categoría 7 Cable UTP o STP para datos. 10 Gbps
244. FDDI
La interfaz de datos distribuida por fibra. Transmisión de datos en
redes De área extendida (WAN) o de área local (LAN), mediante
cables de fibra óptica.
Medios guiados
245. Opciones de conexión a INTERNET:
Características de las Señales de comunicación:
BlueTooth (BT): 2,4 a 2,48 GHz
WIFI: 2,4 a 5 GHz
NFC: 13,56 MHz, menos de 15 mA de potencia. Distancia de menos de 20 cm.
4G (LTE): 790 y 862 MHz , 3G (UMTS), 2G (GSM -> GPRS -> EDGE), 1G (TMA)
RFID: de frecuencia baja (LF: 125 ó 134.2 kHz); de alta frecuencia (HF:
13.56 MHz); de frecuencia ultraelevada (UHF: 868 a 956 MHz); y
de microondas (2.45 gigahercios).
Infrarrojos (IR): 300 Ghz a 400 Thz
TDT: 470 Mhz a 790 Mhz
Microondas: 300 MHz y 30 GHz
https://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica
246. Opciones de conexión a INTERNET:
Características de las Señales de comunicación:
https://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica
247. ROUTER
Su función principal consiste en enviar o
encaminar paquetes de datos de una red
a otra, es decir, interconectar subredes
248. ONDAS
La transmisión de datos por rayos infrarrojos,
láser, microondas o radio, no necesita ningún
medio físico para la transmisión.
WIFI: 2,4 GHZ Y 5 GHZ. ESTÁNDARES IEEE 802.11B (hasta los 11 mbit/s), IEEE
802.11G (hasta los 54 mbit/s), IEEE 802.11N (hasta los 300 mbit/s) y IEEE
802.11AC (WIFI 5. hasta los 1.3 GBIT/S)
Medios no guiados
249.
250.
251. Presentación distribuida con licencia Creative Commons. Basta con agradecerlo con un enlace o un comentario en redes.