SlideShare una empresa de Scribd logo
Protección frente a
escaneos
Clase 2 Complemento C 28-02-13
Protección frente a escaneos



 Ahora sabemos cómo realizar escaneos de puertos en toda clase de
  condiciones, cómo interpretar los resultados de distintas técnicas y cómo
  combinarlas para obtener resultados bastante fiables. Es hora de saber
  cómo proteger nuestro propio sistema de éstas mismas técnicas.
 Lo primero que debemos decir es que no es malo tener puertos abiertos:
  sin puertos abiertos Internet no existiría pues nadie podría conectarse con
  otra persona. Pero hay que tener unas normas básicas a la hora de ofrecer
  servicios, abrir y cerrar puertos...
Protección frente a escaneos



 1- Abrir solamente los puertos necesarios: Los únicos puertos abiertos en nuestro
  sistema deben ser los necesarios para que funcionen correctamente los
  servicios que queremos ofrecer desde nuestra máquina. Si deseamos además
  evitar miradas indiscretas, mejor si los colocamos a la escucha en puertos no
  estándar.
 2- Controlar los puertos abiertos dinámicamente: Cualquier aplicación que
  realiza conexiones debe abrir de forma dinámica puertos para poder realizar la
  conexión. Normalmente se utilizan puertos arbitrarios superiores al 1024, pero en
  ciertas circunstancias (por ejemplo para el DCC de IRC) conviene controlar el
  rango de puertos permitidos o asignarlos a mano (por ejemplo para
  aplicaciones P2P).
 3- Proteger los puertos que no usemos: El resto de los puertos deberán estar
  cerrados, o mejor aún, silenciosos.
Protección frente a escaneos


   4- Proteger el acceso a los servicios que deban ser restringidos: Si debemos ofrecer un servicio
    pero no de forma pública, éste debe ser protegido mediante sistemas de autentificación
    adecuados.
   5- Proteger las conexiones: Siempre que sea posible, usar conexiones cifradas: SSL es vuestro
    amigo, no le abandonéis: él nunca lo haría.
   6- Usar un firewall: Imprescindible su uso, bien se traten de máquinas independientes o
    dependientes del propio host. Nadie tiene excusa para no usar uno, pues existen muchos
    firewalls de escritorio gratuitos.
   7- Usar un IDS: Un firewall protege nuestra red según las reglas con las que esté diseñado. Un IDS
    detecta (y actúa en consecuencia) ataques según una serie de reglas programadas por
    nosotros. La combinación perfecta: firewall + IDS.
   8- Usar esquemas de seguridad redundantes: ¿Qué mejor que un firewall? ¡Dos! Si tienes un
    router que actúa como firewall, instala otro en el sistema operativo de tu ordenador: dos
    barreras suponen mayores complicaciones que una.
Protección frente a escaneos


   4- Proteger el acceso a los servicios que deban ser restringidos: Si debemos ofrecer un servicio
    pero no de forma pública, éste debe ser protegido mediante sistemas de autentificación
    adecuados.
   5- Proteger las conexiones: Siempre que sea posible, usar conexiones cifradas: SSL es vuestro
    amigo, no le abandonéis: él nunca lo haría.
   6- Usar un firewall: Imprescindible su uso, bien se traten de máquinas independientes o
    dependientes del propio host. Nadie tiene excusa para no usar uno, pues existen muchos
    firewalls de escritorio gratuitos.
   7- Usar un IDS: Un firewall protege nuestra red según las reglas con las que esté diseñado. Un IDS
    detecta (y actúa en consecuencia) ataques según una serie de reglas programadas por
    nosotros. La combinación perfecta: firewall + IDS.
   8- Usar esquemas de seguridad redundantes: ¿Qué mejor que un firewall? ¡Dos! Si tienes un
    router que actúa como firewall, instala otro en el sistema operativo de tu ordenador: dos
    barreras suponen mayores complicaciones que una.
Protección frente a escaneos



 9- Ocultar información sensible: Cuanta menos información tenga un potencial atacante
  de nuestro sistema, mejor para nosotros. Hay que desactivar los banners de información
  de cualquier servicio, ocultar las versiones... incluso se puede, mediante IPtables, falsificar
  la huella de la pila TCP/IP para engañar a los sistemas de detección de fingerprint que
  vimos en el punto anterior. Es un tema interesantísimo... quizá me ponga a ello para otro
  artículo... :-m~
 10- Usar sistemas de seguridad avanzados: Aprovechar los últimos sistemas de seguridad.
  Imaginad que queremos ofrecer un servicio pero no tener absolutamente ningún puerto
  abierto. ¿Imposible? No. Existe una técnica llamada port knocking mediante la cual un
  sistema con todos los puertos cerrados tiene un demonio a la escucha de los logs del
  firewall. Cuando éste reconoce una secuencia determinada de intentos de conexión a
  determinados puertos y en un determinado orden, abre un puerto, establece un socket
  para abrir una conexión con el host remoto y vuelve a cerrarlo para que nadie más
  pueda conectarse al servicio.
Protección frente a escaneos



 Otro tema muy interesante...
 *- Tener el software actualizado: De nada le sirve a un atacante saber la
  versión de nuestro Apache si no hay fallos conocidos. Conviene así mismo
  estar al tanto de estos fallos para reaccionar un paso por delante del
  atacante.

Más contenido relacionado

La actualidad más candente

Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
Gonzalo Negrete Montaño
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
roland castillo
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
Yohany Acosta
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
Marcos Blanco Galán
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Encriptar[1]
Encriptar[1]Encriptar[1]
Encriptar[1]
guest22eb7a
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
David Thomas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
geminis02
 
Firewalls IPv6
Firewalls IPv6Firewalls IPv6
Firewalls IPv6
bernandez88
 
C:\fakepath\firewall.
C:\fakepath\firewall.C:\fakepath\firewall.
C:\fakepath\firewall.
diana doeliz
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Ataque por sniffing.
Ataque por sniffing.Ataque por sniffing.
Ataque por sniffing.
JOSE ALFREDO RAMIREZ PRADA
 
HERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDESHERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDES
tuamixcreyzi
 

La actualidad más candente (16)

Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Encriptar[1]
Encriptar[1]Encriptar[1]
Encriptar[1]
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Firewalls IPv6
Firewalls IPv6Firewalls IPv6
Firewalls IPv6
 
C:\fakepath\firewall.
C:\fakepath\firewall.C:\fakepath\firewall.
C:\fakepath\firewall.
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Ataque por sniffing.
Ataque por sniffing.Ataque por sniffing.
Ataque por sniffing.
 
Ipsec
IpsecIpsec
Ipsec
 
Firewalls
FirewallsFirewalls
Firewalls
 
HERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDESHERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDES
 

Similar a Escaneo de puertos clase 2 complemento c 28 02-13

Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewallmorfouz
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
pacvslideshare
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
Consuelo Sandoval
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
Irene08031995
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
Alberto Mayo Vega
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
Safa100
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
Safa100
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
VenomousW1
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacionguest96dedf4
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Nenita HemoZa
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
Arturo Hoffstadt
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
miriamfransua
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacionsquall01
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
PatriD
 

Similar a Escaneo de puertos clase 2 complemento c 28 02-13 (20)

Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewall
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
 

Más de Tensor

Libertad
LibertadLibertad
Libertad
Tensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
Tensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
Tensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
Tensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
Tensor
 
Game maker
Game makerGame maker
Game maker
Tensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
Tensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
Tensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
Tensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
Tensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
Tensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
Tensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
Tensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
Tensor
 
Ondas em
Ondas emOndas em
Ondas em
Tensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
Tensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Escaneo de puertos clase 2 complemento c 28 02-13

  • 1. Protección frente a escaneos Clase 2 Complemento C 28-02-13
  • 2. Protección frente a escaneos  Ahora sabemos cómo realizar escaneos de puertos en toda clase de condiciones, cómo interpretar los resultados de distintas técnicas y cómo combinarlas para obtener resultados bastante fiables. Es hora de saber cómo proteger nuestro propio sistema de éstas mismas técnicas.  Lo primero que debemos decir es que no es malo tener puertos abiertos: sin puertos abiertos Internet no existiría pues nadie podría conectarse con otra persona. Pero hay que tener unas normas básicas a la hora de ofrecer servicios, abrir y cerrar puertos...
  • 3. Protección frente a escaneos  1- Abrir solamente los puertos necesarios: Los únicos puertos abiertos en nuestro sistema deben ser los necesarios para que funcionen correctamente los servicios que queremos ofrecer desde nuestra máquina. Si deseamos además evitar miradas indiscretas, mejor si los colocamos a la escucha en puertos no estándar.  2- Controlar los puertos abiertos dinámicamente: Cualquier aplicación que realiza conexiones debe abrir de forma dinámica puertos para poder realizar la conexión. Normalmente se utilizan puertos arbitrarios superiores al 1024, pero en ciertas circunstancias (por ejemplo para el DCC de IRC) conviene controlar el rango de puertos permitidos o asignarlos a mano (por ejemplo para aplicaciones P2P).  3- Proteger los puertos que no usemos: El resto de los puertos deberán estar cerrados, o mejor aún, silenciosos.
  • 4. Protección frente a escaneos  4- Proteger el acceso a los servicios que deban ser restringidos: Si debemos ofrecer un servicio pero no de forma pública, éste debe ser protegido mediante sistemas de autentificación adecuados.  5- Proteger las conexiones: Siempre que sea posible, usar conexiones cifradas: SSL es vuestro amigo, no le abandonéis: él nunca lo haría.  6- Usar un firewall: Imprescindible su uso, bien se traten de máquinas independientes o dependientes del propio host. Nadie tiene excusa para no usar uno, pues existen muchos firewalls de escritorio gratuitos.  7- Usar un IDS: Un firewall protege nuestra red según las reglas con las que esté diseñado. Un IDS detecta (y actúa en consecuencia) ataques según una serie de reglas programadas por nosotros. La combinación perfecta: firewall + IDS.  8- Usar esquemas de seguridad redundantes: ¿Qué mejor que un firewall? ¡Dos! Si tienes un router que actúa como firewall, instala otro en el sistema operativo de tu ordenador: dos barreras suponen mayores complicaciones que una.
  • 5. Protección frente a escaneos  4- Proteger el acceso a los servicios que deban ser restringidos: Si debemos ofrecer un servicio pero no de forma pública, éste debe ser protegido mediante sistemas de autentificación adecuados.  5- Proteger las conexiones: Siempre que sea posible, usar conexiones cifradas: SSL es vuestro amigo, no le abandonéis: él nunca lo haría.  6- Usar un firewall: Imprescindible su uso, bien se traten de máquinas independientes o dependientes del propio host. Nadie tiene excusa para no usar uno, pues existen muchos firewalls de escritorio gratuitos.  7- Usar un IDS: Un firewall protege nuestra red según las reglas con las que esté diseñado. Un IDS detecta (y actúa en consecuencia) ataques según una serie de reglas programadas por nosotros. La combinación perfecta: firewall + IDS.  8- Usar esquemas de seguridad redundantes: ¿Qué mejor que un firewall? ¡Dos! Si tienes un router que actúa como firewall, instala otro en el sistema operativo de tu ordenador: dos barreras suponen mayores complicaciones que una.
  • 6. Protección frente a escaneos  9- Ocultar información sensible: Cuanta menos información tenga un potencial atacante de nuestro sistema, mejor para nosotros. Hay que desactivar los banners de información de cualquier servicio, ocultar las versiones... incluso se puede, mediante IPtables, falsificar la huella de la pila TCP/IP para engañar a los sistemas de detección de fingerprint que vimos en el punto anterior. Es un tema interesantísimo... quizá me ponga a ello para otro artículo... :-m~  10- Usar sistemas de seguridad avanzados: Aprovechar los últimos sistemas de seguridad. Imaginad que queremos ofrecer un servicio pero no tener absolutamente ningún puerto abierto. ¿Imposible? No. Existe una técnica llamada port knocking mediante la cual un sistema con todos los puertos cerrados tiene un demonio a la escucha de los logs del firewall. Cuando éste reconoce una secuencia determinada de intentos de conexión a determinados puertos y en un determinado orden, abre un puerto, establece un socket para abrir una conexión con el host remoto y vuelve a cerrarlo para que nadie más pueda conectarse al servicio.
  • 7. Protección frente a escaneos  Otro tema muy interesante...  *- Tener el software actualizado: De nada le sirve a un atacante saber la versión de nuestro Apache si no hay fallos conocidos. Conviene así mismo estar al tanto de estos fallos para reaccionar un paso por delante del atacante.